Pages enfant
  • ESUP-2022-AVI-001 - CVE-2022-22965

Comparaison des versions

Légende

  • Ces lignes ont été ajoutées. Ce mot a été ajouté.
  • Ces lignes ont été supprimées. Ce mot a été supprimé.
  • La mise en forme a été modifiée.

...

Objet

CVE-2022-22965 vis à vis des applications ESUP

Référence

ESUP-2022-AVI-001

Date de la première version

1 avril 2022

Date de la dernière version

1 avril 2022

Source

CVE-2022-22965

Diffusion de cette version

Publique

Historique

  • 31 mars 2022 : réception de la faille https://spring.io/blog/2022/03/31/spring-framework-rce-early-announcement (Pascal Rigaux)
  • 31 mars 2022 : reproduction de l'exploit via des POC (Pascal Rigaux, David Lemaignent, Valentin Hagnéré, Vincent Bonamy)
  • 31 mars 2022 :reproduction de l'exploit sur esup-dematec (Vincent Bonamy)
  • 1 avril 2022 : envoi d'un mail àesupdematec-devel@esup-portail.org
  • 1 avril 2022 : rédaction de l'avis (Coordination Technique)
  • 1 avril 2022 : envoi de l'avis de sécurité à securite@esup-portail.org
  • 11 avril 2022 : modification de l'avis pour indiquer qu'il reste préférable de disposer de briques à jour
  • 11 avril 2022 : envoi de l'avis de sécurité à esup-utilisateurs@esup-portail.org

Planning prévisionnel

-

Pièces jointes

-

...

Pour les applications ESUP, de nouvelles versions sont également disponibles pour esup-sgc, esup-nfc-tag, esup-emargement, esup-papercut, esup-pay, esup-signature, ecandidat, esup-mdw (Esup MonDossierWeb), ...

Applications non concernées

  • bbb : à priori pas vulnérable et utilise un tomcat embedded
  • esup-smsu : utilise spring-webmvc mais utilise @RequestBody qui ne semble pas être affecté par la faille
  • ecandidat, fwa,  esup-mdw : référencent spring-webmvc mais ne semblent pas l'utiliserl'utilisent que pour proposer des méthodes/controller sans mapping d'objet ; ne proposant donc pas d'url permettant d'exploiter la faille 

  • grouper, pstage : n'utilisent pas spring-webmvc

  • EsupUserApps, ProlongationENT, Ametys, Nuxeo : n'utilisent pas Spring

  • ... et toutes les applications non java


Dans tous les cas, il est préférable de disposer de briques à jour, notamment vis-à-vis de cette faille :

  • des serveurs d'application tomcat à jour (fermant la vulnérabilité connue)
  • des applications proposant des librairies spring à jour (fermant la vulnérabilité connue)

Liens

...