Описание
Apache Shiro before 1.4.2, when using the default "remember me" configuration, cookies could be susceptible to a padding attack.
Пакеты
| Пакет | Статус | Версия исправления | Релиз | Тип |
|---|---|---|---|---|
| shiro | unfixed | package | ||
| shiro | no-dsa | trixie | package | |
| shiro | no-dsa | bookworm | package | |
| shiro | no-dsa | bullseye | package | |
| shiro | no-dsa | buster | package | |
| shiro | no-dsa | stretch | package | |
| shiro | no-dsa | jessie | package |
Примечания
https://www.openwall.com/lists/oss-security/2019/11/18/1
Fixed by https://github.com/apache/shiro/commit/44f6548b97610cdf661976969d5735c0be14a57b#diff-a8fc9cf5d6f24966aa18cdf0850a730e
EPSS
Связанные уязвимости
Apache Shiro before 1.4.2, when using the default "remember me" configuration, cookies could be susceptible to a padding attack.
Apache Shiro before 1.4.2, when using the default "remember me" configuration, cookies could be susceptible to a padding attack.
Apache Shiro before 1.4.2, when using the default "remember me" configuration, cookies could be susceptible to a padding attack.
Уязвимость фреймворка Apache Shiro, связанная с использованием конфигурации «remember me» по умолчанию, позволяющая нарушителю оказать воздействие на целостность cookie-файлов
EPSS