Vulnerabilidad en Spring Data Commons (CVE-2018-1273)
Gravedad CVSS v3.1:
CRÍTICA
Tipo:
CWE-94
Control incorrecto de generación de código (Inyección de código)
Fecha de publicación:
11/04/2018
Última modificación:
14/03/2025
Descripción
Spring Data Commons, en versiones anteriores a las comprendidas entre la 1.13 y la 1.13.10 y entre la 2.0 y la 2.0.5 y versiones antiguas no soportadas, contiene una vulnerabilidad Property Binder debido a una neutralización incorrecta de los elementos especiales. Un usuario (o atacante) remoto no autenticado puede pasar parámetros de petición especialmente manipulados contra los recursos HTTP respaldados con datos REST de Spring o utilizar el hat de vinculación de la carga útil de la petición basada en la proyección para permitir un ataque de ejecución remota de código.
Impacto
Puntuación base 3.x
9.80
Gravedad 3.x
CRÍTICA
Puntuación base 2.0
7.50
Gravedad 2.0
ALTA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:pivotal_software:spring_data_commons:*:*:*:*:*:*:*:* | 1.12.10 (incluyendo) | |
cpe:2.3:a:pivotal_software:spring_data_commons:*:*:*:*:*:*:*:* | 1.13.0 (incluyendo) | 1.13.10 (incluyendo) |
cpe:2.3:a:pivotal_software:spring_data_commons:*:*:*:*:*:*:*:* | 2.0.0 (incluyendo) | 2.0.5 (incluyendo) |
cpe:2.3:a:pivotal_software:spring_data_rest:*:*:*:*:*:*:*:* | 2.5.10 (incluyendo) | |
cpe:2.3:a:pivotal_software:spring_data_rest:*:*:*:*:*:*:*:* | 2.6.0 (incluyendo) | 2.6.10 (incluyendo) |
cpe:2.3:a:pivotal_software:spring_data_rest:*:*:*:*:*:*:*:* | 3.0.0 (incluyendo) | 3.0.5 (incluyendo) |
cpe:2.3:a:apache:ignite:*:*:*:*:*:*:*:* | 1.0.1 (incluyendo) | 2.5.0 (incluyendo) |
cpe:2.3:a:apache:ignite:1.0.0:-:*:*:*:*:*:* | ||
cpe:2.3:a:apache:ignite:1.0.0:rc3:*:*:*:*:*:* | ||
cpe:2.3:a:oracle:financial_services_crime_and_compliance_management_studio:8.0.8.2.0:*:*:*:*:*:*:* | ||
cpe:2.3:a:oracle:financial_services_crime_and_compliance_management_studio:8.0.8.3.0:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://mail-archives.apache.org/mod_mbox/ignite-dev/201807.mbox/%3CCAK0qHnqzfzmCDFFi6c5Jok19zNkVCz5Xb4sU%3D0f2J_1i4p46zQ%40mail.gmail.com%3E
- https://pivotal.io/security/cve-2018-1273
- https://www.oracle.com/security-alerts/cpujul2022.html
- http://mail-archives.apache.org/mod_mbox/ignite-dev/201807.mbox/%3CCAK0qHnqzfzmCDFFi6c5Jok19zNkVCz5Xb4sU%3D0f2J_1i4p46zQ%40mail.gmail.com%3E
- https://pivotal.io/security/cve-2018-1273
- https://www.oracle.com/security-alerts/cpujul2022.html