Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce - jackson-databind : injection d’entité XML externe via JDK Classes

avril 2019 par Vigil@nce

Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre/Vulnerabilite-informatique-veille-base-et-alerte

SYNTHÈSE DE LA VULNÉRABILITÉ

Produits concernés : Debian, Fedora, Oracle Communications,
Oracle Fusion Middleware, Tuxedo, WebLogic, RHEL.

Gravité : 2/4.

Conséquences : lecture de données, déni de service du service.

Provenance : document.

Confiance : confirmé par l’éditeur (5/5).

Date création : 19/02/2019.

DESCRIPTION DE LA VULNÉRABILITÉ

Un attaquant peut transmettre des données XML malveillantes via
JDK Classes à jackson-databind, afin de lire un fichier, de
scanner des sites, ou de mener un déni de service.

ACCÈS AU BULLETIN VIGIL@NCE COMPLET

https://vigilance.fr/vulnerabilite/jackson-databind-injection-d-entite-XML-externe-via-JDK-Classes-28548


Voir les articles précédents

    

Voir les articles suivants