Apache Tapestry – CVE-2022-46366

Date de publication :

Une désérialisation non sécurisée de données transmises par un utilisateur permet à un attaquant, en envoyant une requête forgée, d’exécuter du code arbitraire sur le système.

Informations

La faille est activement exploitée : Non

Un correctif existe : Oui

Une mesure de contournement existe : Non

Risques

Exécution de code arbitraire.

Exploitation

La vulnérabilité exploitée est du type

CWE-502: Deserialization of Untrusted Data.

Détails sur l’exploitation

Vecteur d’attaque : Réseau.

Complexité de l’attaque : Faible.

Privilèges nécessaires pour réaliser l’attaque : Faible.

Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Non.

L’exploitation de la faille permet d’obtenir des droits privilégiés : Non.

Systèmes ou composants affectés

La version 3.0 d’Apache Tapestry.

Solutions ou recommandations

La version 3.0 n’est plus soutenue par l’éditeur, il est recommandé d’installer la dernière version d’Apache Tapestry.