Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2020-02695

Опубликовано: 14 апр. 2020
Источник: fstec
CVSS3: 8
CVSS2: 7.6
EPSS Критический

Описание

Уязвимость компонента Spring Framework программного продукта Oracle Retail Order Broker существует из-за непринятия мер по защите структуры веб-страницы. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, получить полный контроль над приложением с помощью сетевого HTTP протокола

Вендор

Oracle Corp.
Red Hat Inc.
Pivotal Software Inc.

Наименование ПО

WebLogic Server
Oracle Retail Order Broker
Red Hat JBoss Fuse
Application Testing Suite
Oracle Retail Predictive Application Server
Oracle Retail Assortment Planning
Oracle Communications Element Manager
Oracle Communications Session Report Manager
Oracle Communications Session Route Manager
Oracle Retail Financial Integration
Spring Framework
Communications BRM - Elastic Charging Engine
Oracle Healthcare Master Person Index
Insurance Policy Administration J2EE
Oracle Insurance Rules Palette
MySQL Enterprise Monitor
Oracle Retail Service Backbone
Rapid Planning
Oracle FLEXCUBE Private Banking
Communications Diameter Signaling Router
Enterprise Manager Base Platform
Oracle Retail Bulk Data Integration

Версия ПО

12.2.1.3.0 (WebLogic Server)
15.0 (Oracle Retail Order Broker)
16.0 (Oracle Retail Order Broker)
7 (Red Hat JBoss Fuse)
13.3.0.1 (Application Testing Suite)
12.2.1.4.0 (WebLogic Server)
15.0.3 (Oracle Retail Predictive Application Server)
16.0.3 (Oracle Retail Predictive Application Server)
15.0 (Oracle Retail Assortment Planning)
16.0 (Oracle Retail Assortment Planning)
8.1.1 (Oracle Communications Element Manager)
8.2.0 (Oracle Communications Element Manager)
8.1.1 (Oracle Communications Session Report Manager)
8.2.0 (Oracle Communications Session Report Manager)
8.1.1 (Oracle Communications Session Route Manager)
8.2.0 (Oracle Communications Session Route Manager)
15.0 (Oracle Retail Financial Integration)
16.0 (Oracle Retail Financial Integration)
от 5.2.0 до 5.2.3 (Spring Framework)
от 5.0.0 до 5.0.16 (Spring Framework)
от 5.1.1 до 5.1.13 (Spring Framework)
5.1.0 (Spring Framework)
5.1.0 rc1 (Spring Framework)
5.1.0 rc2 (Spring Framework)
5.1.0 rc3 (Spring Framework)
11.3 (Communications BRM - Elastic Charging Engine)
12.0 (Communications BRM - Elastic Charging Engine)
8.2.1 (Oracle Communications Element Manager)
8.2.1 (Oracle Communications Session Report Manager)
8.2.1 (Oracle Communications Session Route Manager)
4.0.2 (Oracle Healthcare Master Person Index)
10.2.0 (Insurance Policy Administration J2EE)
10.2.4 (Insurance Policy Administration J2EE)
11.0.2 (Insurance Policy Administration J2EE)
11.1.0 (Insurance Policy Administration J2EE)
11.2.0 (Insurance Policy Administration J2EE)
10.2.0 (Oracle Insurance Rules Palette)
10.2.4 (Oracle Insurance Rules Palette)
11.0.2 (Oracle Insurance Rules Palette)
11.1.0 (Oracle Insurance Rules Palette)
11.2.0 (Oracle Insurance Rules Palette)
до 4.0.12 включительно (MySQL Enterprise Monitor)
до 8.0.20 включительно (MySQL Enterprise Monitor)
14.0.3 (Oracle Retail Predictive Application Server)
14.1.3 (Oracle Retail Predictive Application Server)
15.0 (Oracle Retail Service Backbone)
16.0 (Oracle Retail Service Backbone)
12.1 (Rapid Planning)
12.2 (Rapid Planning)
12.0.0 (Oracle FLEXCUBE Private Banking)
12.1.0 (Oracle FLEXCUBE Private Banking)
от 8.0.0 до 8.2.2 включительно (Communications Diameter Signaling Router)
13.2.1.0 (Enterprise Manager Base Platform)
11.2.2.0 (Insurance Policy Administration J2EE)
16.0.3.0 (Oracle Retail Bulk Data Integration)

Тип ПО

Сетевое программное средство
Прикладное ПО информационных систем
ПО сетевого программно-аппаратного средства

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,6)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 8)

Возможные меры по устранению уязвимости

Использование рекомендаций:
Для Spring Framework:
https://tanzu.vmware.com/security/cve-2020-5398
Для программных продуктов Oracle Corp.:
https://www.oracle.com/security-alerts/cpuapr2020.html
https://www.oracle.com/security-alerts/cpujul2020.html
https://www.oracle.com/security-alerts/cpujan2021.html
Для программных продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/cve-2020-5398

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Существует

Информация об устранении

Уязвимость устранена

Ссылки на источники

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 100%
0.90844
Критический

8 High

CVSS3

7.6 High

CVSS2

Связанные уязвимости

CVSS3: 7.5
ubuntu
больше 5 лет назад

In Spring Framework, versions 5.2.x prior to 5.2.3, versions 5.1.x prior to 5.1.13, and versions 5.0.x prior to 5.0.16, an application is vulnerable to a reflected file download (RFD) attack when it sets a "Content-Disposition" header in the response where the filename attribute is derived from user supplied input.

CVSS3: 8
redhat
больше 5 лет назад

In Spring Framework, versions 5.2.x prior to 5.2.3, versions 5.1.x prior to 5.1.13, and versions 5.0.x prior to 5.0.16, an application is vulnerable to a reflected file download (RFD) attack when it sets a "Content-Disposition" header in the response where the filename attribute is derived from user supplied input.

CVSS3: 7.5
nvd
больше 5 лет назад

In Spring Framework, versions 5.2.x prior to 5.2.3, versions 5.1.x prior to 5.1.13, and versions 5.0.x prior to 5.0.16, an application is vulnerable to a reflected file download (RFD) attack when it sets a "Content-Disposition" header in the response where the filename attribute is derived from user supplied input.

CVSS3: 7.5
debian
больше 5 лет назад

In Spring Framework, versions 5.2.x prior to 5.2.3, versions 5.1.x pri ...

CVSS3: 7.5
github
больше 5 лет назад

RFD attack via Content-Disposition header sourced from request input by Spring MVC or Spring WebFlux Application

EPSS

Процентиль: 100%
0.90844
Критический

8 High

CVSS3

7.6 High

CVSS2