Vulnerabilidad en ESAPI (The OWASP Enterprise Security API) (CVE-2022-24891)
Gravedad CVSS v3.1:
MEDIA
Tipo:
CWE-79
Neutralización incorrecta de la entrada durante la generación de la página web (Cross-site Scripting)
Fecha de publicación:
27/04/2022
Última modificación:
03/11/2025
Descripción
ESAPI (The OWASP Enterprise Security API) es una biblioteca de control de seguridad de aplicaciones web gratuita y de código abierto. En versiones anteriores a 2.3.0.0, se presentaba la posibilidad de una vulnerabilidad de tipo cross-site scripting en ESAPI causada por una expresión regular incorrecta para "onsiteURL" en el archivo de configuración **antisamy-esapi.xml** que puede causar que las URLs "javascript:" no sean saneadas correctamente. Este problema ha sido corregido en ESAPI versión 2.3.0.0. Como medida de mitigación, edite manualmente los archivos de configuración **antisamy-esapi.xml** para cambiar la expresión regular "onsiteURL". En las notas de la versión y en el boletín de seguridad de los mantenedores se presenta más información sobre la corrección de la vulnerabilidad, incluida la mitigación
Impacto
Puntuación base 3.x
5.40
Gravedad 3.x
MEDIA
Puntuación base 2.0
4.30
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:owasp:enterprise_security_api:*:*:*:*:*:*:*:* | 2.3.0.0 (excluyendo) | |
| cpe:2.3:a:oracle:weblogic_server:12.2.1.3.0:*:*:*:*:*:*:* | ||
| cpe:2.3:a:oracle:weblogic_server:12.2.1.4.0:*:*:*:*:*:*:* | ||
| cpe:2.3:a:oracle:weblogic_server:14.1.1.0.0:*:*:*:*:*:*:* | ||
| cpe:2.3:a:netapp:active_iq_unified_manager:-:*:*:*:*:linux:*:* | ||
| cpe:2.3:a:netapp:active_iq_unified_manager:-:*:*:*:*:vmware_vsphere:*:* | ||
| cpe:2.3:a:netapp:active_iq_unified_manager:-:*:*:*:*:windows:*:* | ||
| cpe:2.3:a:netapp:oncommand_workflow_automation:-:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- https://github.com/ESAPI/esapi-java-legacy/blob/develop/documentation/ESAPI-security-bulletin8.pdf
- https://github.com/ESAPI/esapi-java-legacy/blob/develop/documentation/esapi4java-core-2.3.0.0-release-notes.txt
- https://github.com/ESAPI/esapi-java-legacy/security/advisories/GHSA-q77q-vx4q-xx6q
- https://security.netapp.com/advisory/ntap-20230127-0014/
- https://www.oracle.com/security-alerts/cpujul2022.html
- https://github.com/ESAPI/esapi-java-legacy/blob/develop/documentation/ESAPI-security-bulletin8.pdf
- https://github.com/ESAPI/esapi-java-legacy/blob/develop/documentation/esapi4java-core-2.3.0.0-release-notes.txt
- https://github.com/ESAPI/esapi-java-legacy/security/advisories/GHSA-q77q-vx4q-xx6q
- https://lists.debian.org/debian-lts-announce/2025/07/msg00010.html
- https://security.netapp.com/advisory/ntap-20230127-0014/
- https://www.oracle.com/security-alerts/cpujul2022.html



