| Summary | Apache Tapestry before 5.3.6 relies on client-side object storage without checking whether a client has modified an object, which allows remote attackers to cause a denial of service (resource consumption) or execute arbitrary code via crafted serialized data. |
|---|---|
| Publication Date | Aug. 23, 2015, 8:59 a.m. |
| Registration Date | Jan. 26, 2021, 3:07 p.m. |
| Last Update | Nov. 21, 2024, 11:05 a.m. |
| CVSS2.0 : HIGH | |
| Score | 7.8 |
|---|---|
| Vector | AV:N/AC:L/Au:N/C:N/I:N/A:C |
| 攻撃元区分(AV) | ネットワーク |
| 攻撃条件の複雑さ(AC) | 低 |
| 攻撃前の認証要否(Au) | 不要 |
| 機密性への影響(C) | なし |
| 完全性への影響(I) | なし |
| 可用性への影響(A) | 高 |
| Get all privileges. | いいえ |
| Get user privileges | いいえ |
| Get other privileges | いいえ |
| User operation required | いいえ |
| Configuration1 | or higher | or less | more than | less than | |
| cpe:2.3:a:apache:tapestry:*:*:*:*:*:*:*:* | 5.3.5 | ||||
| Title | Apache Tapestry における信頼できないデータをデシリアライズする脆弱性 |
|---|---|
| Summary | Apache Tapestry には、信頼できないデータをデシリアライズする脆弱性が存在します。 Apache Software Foundation が提供する Apache Tapestry は、ウェブアプリケーションを作成するためのフレームワークです。Apache Tapestry は、クライアント側でシリアライズされたデータをエンコードした上でサーバに送信し、サーバ側で受け取ったデータをデシリアライズするインターフェースを備えています。 このデータのシリアライズ / デシリアライズ処理には、データの正当性を確認する仕組みが存在しません。そのため、シリアライズされたデータが改ざんされたり細工されたりした場合、サーバ側はデータを検証することなくデシリアライズします (CWE-502)。 この脆弱性情報は、情報セキュリティ早期警戒パートナーシップに基づき下記の方が IPA に報告し、JPCERT/CC が開発者との調整を行いました。 報告者: 三井物産セキュアディレクション株式会社 寺田 健 氏 |
| Possible impacts | サーバが、細工されたデータをデシリアライズすることで、任意のファイルが書き込まれたり、任意のコードが実行されたりする可能性があります。 |
| Solution | [アップデートする] 開発者が提供する情報をもとに、最新版へアップデートしてください。 |
| Publication Date | Aug. 20, 2015, midnight |
| Registration Date | Aug. 20, 2015, 12:06 p.m. |
| Last Update | Aug. 26, 2015, 5:48 p.m. |
| Apache Software Foundation |
| Apache Tapestry 5.0.x (全バージョン) |
| Apache Tapestry 5.1.x (全バージョン) |
| Apache Tapestry 5.2.x (全バージョン) |
| Apache Tapestry 5.3 から 5.3.5 まで |
| No | Changed Details | Date of change |
|---|---|---|
| 0 | [2015年08月20日] 掲載 [2015年08月26日] 参考情報:National Vulnerability Database (NVD) (CVE-2014-1972) を追加 |
Feb. 17, 2018, 10:37 a.m. |