Vulnerabilidad en el paquete org.nanohttpd:nanohttpd (CVE-2022-21230)
Gravedad CVSS v3.1:
MEDIA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
01/05/2022
Última modificación:
11/05/2022
Descripción
Esto afecta a todas las versiones del paquete org.nanohttpd:nanohttpd. Cuando una sesión HTTP está analizando el cuerpo de una petición HTTP, el cuerpo de la petición es escrita en un RandomAccessFile cuando es mayor de 1024 bytes. Este archivo es creado con permisos inseguros que permiten que su contenido sea visualizado por todos los usuarios de la máquina anfitriona. **Mitigación:** Especificar manualmente el argumento -Djava.io.tmpdir= cuando es iniciado Java para establecer el directorio temporal en un directorio controlado exclusivamente por el usuario actual puede corregir este problema
Impacto
Puntuación base 3.x
5.50
Gravedad 3.x
MEDIA
Puntuación base 2.0
2.10
Gravedad 2.0
BAJA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:nanohttpd:nanohttpd:*:*:*:*:*:*:*:* | 2.3.1 (incluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- https://github.com/JLLeitschuh/security-research/security/advisories/GHSA-2r85-x9cf-8fcg
- https://github.com/NanoHttpd/nanohttpd/blob/efb2ebf85a2b06f7c508aba9eaad5377e3a01e81/core/src/main/java/org/nanohttpd/protocols/http/tempfiles/DefaultTempFile.java%23L58
- https://github.com/NanoHttpd/nanohttpd/blob/efb2ebf85a2b06f7c508aba9eaad5377e3a01e81/core/src/main/java/org/nanohttpd/protocols/http/tempfiles/DefaultTempFileManager.java%23L60
- https://snyk.io/vuln/SNYK-JAVA-ORGNANOHTTPD-2422798



