Vulnerabilidad en mensajes de error en el procesador de interpolación de mensajes en expresiones EL en Hibernate Validator (CVE-2020-10693)
Gravedad CVSS v3.1:
MEDIA
Tipo:
CWE-20
Validación incorrecta de entrada
Fecha de publicación:
06/05/2020
Última modificación:
07/11/2023
Descripción
Se encontró un fallo en Hibernate Validator versión 6.1.2.Final. Un error en el procesador de interpolación de mensajes permite evaluar expresiones EL no válidas como si fueran válidas. Este fallo permite a atacantes omitir los controles de saneamiento de entrada (escape, despojo) que los desarrolladores pueden haber implementado cuando manejan datos controlados por el usuario en mensajes de error.
Impacto
Puntuación base 3.x
5.30
Gravedad 3.x
MEDIA
Puntuación base 2.0
5.00
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:redhat:hibernate_validator:*:*:*:*:*:*:*:* | 5.0.0 (incluyendo) | 6.0.20 (excluyendo) |
cpe:2.3:a:redhat:hibernate_validator:*:*:*:*:*:*:*:* | 6.1.2 (incluyendo) | 6.1.5 (excluyendo) |
cpe:2.3:a:redhat:hibernate_validator:7.0.0:alpha1:*:*:*:*:*:* | ||
cpe:2.3:a:ibm:websphere_application_server:*:*:*:*:liberty:*:*:* | 17.0.0.3 (incluyendo) | 20.0.0.10 (incluyendo) |
cpe:2.3:a:redhat:jboss_enterprise_application_platform:7.2.0:*:*:*:*:*:*:* | ||
cpe:2.3:a:redhat:jboss_enterprise_application_platform:7.3.0:*:*:*:*:*:*:* | ||
cpe:2.3:o:redhat:enterprise_linux:6.0:*:*:*:*:*:*:* | ||
cpe:2.3:o:redhat:enterprise_linux:7.0:*:*:*:*:*:*:* | ||
cpe:2.3:o:redhat:enterprise_linux:8.0:*:*:*:*:*:*:* | ||
cpe:2.3:a:redhat:satellite:6.8:*:*:*:*:*:*:* | ||
cpe:2.3:a:redhat:satellite_capsule:6.8:*:*:*:*:*:*:* | ||
cpe:2.3:a:quarkus:quarkus:*:*:*:*:*:*:*:* | 1.4.2 (incluyendo) | |
cpe:2.3:a:oracle:weblogic_server:14.1.1.0.0:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2020-10693
- https://lists.apache.org/thread.html/rb8dca19a4e52b60dab0ab21e2ff9968d78f4b84e4033824db1dd24b4%40%3Cpluto-scm.portals.apache.org%3E
- https://lists.apache.org/thread.html/rd418deda6f0ebe658c2015f43a14d03acb8b8c2c093c5bf6b880cd7c%40%3Cpluto-dev.portals.apache.org%3E
- https://lists.apache.org/thread.html/rf9c17c3efc4a376a96e9e2777eee6acf0bec28e2200e4b35da62de4a%40%3Cpluto-dev.portals.apache.org%3E
- https://www.oracle.com/security-alerts/cpuapr2022.html