Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2020-04801

Опубликовано: 10 июн. 2019
Источник: fstec
CVSS3: 5.4
CVSS2: 4.9
EPSS Низкий

Описание

Уязвимость платформы JBoss Enterprise Application Platform существует из-за непринятия мер по защите структуры веб-страницы. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, осуществлять межсайтовые сценарные атаки и раскрыть защищаемую информацию в результате использования запроса SAMLRequest содержащего вредоносный сценарий

Вендор

Red Hat Inc.

Наименование ПО

JBoss Enterprise Application Platform

Версия ПО

7.2 for RHEL 6 (JBoss Enterprise Application Platform)
7.2 for RHEL 7 (JBoss Enterprise Application Platform)
7.2 for RHEL 8 (JBoss Enterprise Application Platform)
7.3 for RHEL 6 (JBoss Enterprise Application Platform)
7.3 for RHEL 7 (JBoss Enterprise Application Platform)
7.3 for RHEL 8 (JBoss Enterprise Application Platform)

Тип ПО

Прикладное ПО информационных систем

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 4,9)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 5,2)

Возможные меры по устранению уязвимости

Для платформы JBoss Enterprise Application Platform использование рекомендаций производителя:
https://access.redhat.com/errata/RHSA-2019:1419
https://access.redhat.com/errata/RHSA-2019:1420
https://access.redhat.com/errata/RHSA-2019:1421
https://access.redhat.com/errata/RHSA-2019:1424

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 42%
0.00196
Низкий

5.4 Medium

CVSS3

4.9 Medium

CVSS2

Связанные уязвимости

CVSS3: 5.4
redhat
больше 6 лет назад

It was found that a SAMLRequest containing a script could be processed by Picketlink versions shipped in Jboss Application Platform 7.2.x and 7.1.x. An attacker could use this to send a malicious script to achieve cross-site scripting and obtain unauthorized information or conduct further attacks.

CVSS3: 5.4
nvd
больше 6 лет назад

It was found that a SAMLRequest containing a script could be processed by Picketlink versions shipped in Jboss Application Platform 7.2.x and 7.1.x. An attacker could use this to send a malicious script to achieve cross-site scripting and obtain unauthorized information or conduct further attacks.

CVSS3: 5.4
github
больше 3 лет назад

It was found that a SAMLRequest containing a script could be processed by Picketlink versions shipped in Jboss Application Platform 7.2.x and 7.1.x. An attacker could use this to send a malicious script to achieve cross-site scripting and obtain unauthorized information or conduct further attacks.

EPSS

Процентиль: 42%
0.00196
Низкий

5.4 Medium

CVSS3

4.9 Medium

CVSS2