| 概要 | Apache Tapestry before 5.3.6 relies on client-side object storage without checking whether a client has modified an object, which allows remote attackers to cause a denial of service (resource consumption) or execute arbitrary code via crafted serialized data. |
|---|---|
| 公表日 | 2015年8月23日8:59 |
| 登録日 | 2021年1月26日15:07 |
| 最終更新日 | 2024年11月21日11:05 |
| CVSS2.0 : HIGH | |
| スコア | 7.8 |
|---|---|
| ベクター | AV:N/AC:L/Au:N/C:N/I:N/A:C |
| 攻撃元区分(AV) | ネットワーク |
| 攻撃条件の複雑さ(AC) | 低 |
| 攻撃前の認証要否(Au) | 不要 |
| 機密性への影響(C) | なし |
| 完全性への影響(I) | なし |
| 可用性への影響(A) | 高 |
| 全ての特権を取得 | いいえ |
| ユーザー権限を取得 | いいえ |
| その他の権限を取得 | いいえ |
| ユーザー操作が必要 | いいえ |
| 構成1 | 以上 | 以下 | より上 | 未満 | |
| cpe:2.3:a:apache:tapestry:*:*:*:*:*:*:*:* | 5.3.5 | ||||
| タイトル | Apache Tapestry における信頼できないデータをデシリアライズする脆弱性 |
|---|---|
| 概要 | Apache Tapestry には、信頼できないデータをデシリアライズする脆弱性が存在します。 Apache Software Foundation が提供する Apache Tapestry は、ウェブアプリケーションを作成するためのフレームワークです。Apache Tapestry は、クライアント側でシリアライズされたデータをエンコードした上でサーバに送信し、サーバ側で受け取ったデータをデシリアライズするインターフェースを備えています。 このデータのシリアライズ / デシリアライズ処理には、データの正当性を確認する仕組みが存在しません。そのため、シリアライズされたデータが改ざんされたり細工されたりした場合、サーバ側はデータを検証することなくデシリアライズします (CWE-502)。 この脆弱性情報は、情報セキュリティ早期警戒パートナーシップに基づき下記の方が IPA に報告し、JPCERT/CC が開発者との調整を行いました。 報告者: 三井物産セキュアディレクション株式会社 寺田 健 氏 |
| 想定される影響 | サーバが、細工されたデータをデシリアライズすることで、任意のファイルが書き込まれたり、任意のコードが実行されたりする可能性があります。 |
| 対策 | [アップデートする] 開発者が提供する情報をもとに、最新版へアップデートしてください。 |
| 公表日 | 2015年8月20日0:00 |
| 登録日 | 2015年8月20日12:06 |
| 最終更新日 | 2015年8月26日17:48 |
| Apache Software Foundation |
| Apache Tapestry 5.0.x (全バージョン) |
| Apache Tapestry 5.1.x (全バージョン) |
| Apache Tapestry 5.2.x (全バージョン) |
| Apache Tapestry 5.3 から 5.3.5 まで |
| No | 変更内容 | 変更日 |
|---|---|---|
| 0 | [2015年08月20日] 掲載 [2015年08月26日] 参考情報:National Vulnerability Database (NVD) (CVE-2014-1972) を追加 |
2018年2月17日10:37 |