1 results (0.002 seconds)

CVSS: 8.1EPSS: 6%CPEs: 1EXPL: 1

The Java implementations of AMF3 deserializers in Pivotal/Spring Spring-flex derive class instances from java.io.Externalizable rather than the AMF3 specification's recommendation of flash.utils.IExternalizable. A remote attacker with the ability to spoof or control an RMI server connection may be able to send serialized Java objects that execute arbitrary code when deserialized. Las implementaciones de Java de los deserializadores AMF3 en Pivotal/Spring Spring-flex derivan las instancias de clase desde java.io.Externalizable en lugar de la recomendación de especificación de AMF3 de flash.utils.IExternalizable. Un atacante remoto con la habilidad de suplantar o controlar una conexión de servidor RMI podría ser capaz de enviar objetos Java serializados que ejecutan código arbitrario al deserializarse. • http://www.securityweek.com/flaws-java-amf-libraries-allow-remote-code-execution https://codewhitesec.blogspot.com/2017/04/amf.html https://www.kb.cert.org/vuls/id/307983 https://www.securityfocus.com/bid/97376 • CWE-502: Deserialization of Untrusted Data •