Описание
The request handling in the core in Apache Wicket 7.0.0 on any platform allows an attacker to create a DOS via multiple requests to server resources. Users are recommended to upgrade to versions 9.19.0 or 10.3.0, which fixes this issue.
Ссылки
- Mailing ListVendor Advisory
- Mailing ListThird Party Advisory
Уязвимые конфигурации
Конфигурация 1Версия от 7.0.0 (включая) до 7.18.0 (включая)Версия от 8.0.0 (включая) до 8.16.0 (включая)Версия от 9.0.0 (включая) до 9.19.0 (исключая)Версия от 10.0.0 (включая) до 10.3.0 (исключая)
Одно из
cpe:2.3:a:apache:wicket:*:*:*:*:*:*:*:*
cpe:2.3:a:apache:wicket:*:*:*:*:*:*:*:*
cpe:2.3:a:apache:wicket:*:*:*:*:*:*:*:*
cpe:2.3:a:apache:wicket:*:*:*:*:*:*:*:*
EPSS
Процентиль: 68%
0.00574
Низкий
6.5 Medium
CVSS3
Дефекты
CWE-400
Связанные уязвимости
CVSS3: 6.5
github
около 1 года назад
Apache Wicket: An attacker can intentionally trigger a memory leak
CVSS3: 7.5
fstec
около 1 года назад
Уязвимость компонента Request Handler фреймворка для создания веб-приложений на языке Java Apache Wicket, позволяющая нарушителю вызвать отказ в обслуживании
EPSS
Процентиль: 68%
0.00574
Низкий
6.5 Medium
CVSS3
Дефекты
CWE-400