CVE-2021-31412 – Possible route enumeration in production mode via RouteNotFoundError view in Vaadin 10, 11-14, and 15-19
https://notcve.org/view.php?id=CVE-2021-31412
Improper sanitization of path in default RouteNotFoundError view in com.vaadin:flow-server versions 1.0.0 through 1.0.14 (Vaadin 10.0.0 through 10.0.18), 1.1.0 prior to 2.0.0 (Vaadin 11 prior to 14), 2.0.0 through 2.6.1 (Vaadin 14.0.0 through 14.6.1), and 3.0.0 through 6.0.9 (Vaadin 15.0.0 through 19.0.8) allows network attacker to enumerate all available routes via crafted HTTP request when application is running in production mode and no custom handler for NotFoundException is provided. Un saneamiento inapropiado de la ruta en la vista RouteNotFoundError predeterminada en com.vaadin:flow-server versiones 1.0.0 hasta 1.0.14 (Vaadin versiones 10.0.0 hasta 10.0.18), versiones 1.1.0 anteriores a 2.0.0 (Vaadin versiones 11 anterior a 14), versiones 2.0.0 hasta 2.6.1 (Vaadin versiones 14.0.0 hasta 14. 6.1), y versiones 3.0.0 hasta 6.0.9 (Vaadin versiones 15.0.0 hasta 19.0.8) permite a un atacante de red enumerar todas las rutas disponibles por medio de una petición HTTP diseñada cuando la aplicación se ejecuta en modo de producción y un controlador personalizado para o NotFoundException es proporcionado • https://github.com/vaadin/flow/pull/11107 https://vaadin.com/security/cve-2021-31412 • CWE-20: Improper Input Validation CWE-1295: Debug Messages Revealing Unnecessary Information •
CVE-2021-31411 – Insecure temporary directory usage in frontend build functionality of Vaadin 14 and 15-19
https://notcve.org/view.php?id=CVE-2021-31411
Insecure temporary directory usage in frontend build functionality of com.vaadin:flow-server versions 2.0.9 through 2.5.2 (Vaadin 14.0.3 through Vaadin 14.5.2), 3.0 prior to 6.0 (Vaadin 15 prior to 19), and 6.0.0 through 6.0.5 (Vaadin 19.0.0 through 19.0.4) allows local users to inject malicious code into frontend resources during application rebuilds. Un uso de directorio temporal no seguro en la funcionalidad frontend build de com.vaadin:flow-server versiones 2.0.9 hasta 2.5.2 (Vaadin versiones 14.0.3 hasta Vaadin 14.5.2), versiones 3.0 anteriores 6.0 (Vaadin versiones 15 anteriores a 19) y versiones 6.0 .0 hasta 6.0.5 (Vaadin versiones 19.0.0 hasta 19.0.4), permite a usuarios locales inyectar código malicioso en los recursos frontend durante la reconstrucción de la aplicación • https://github.com/vaadin/flow/pull/10640 https://vaadin.com/security/cve-2021-31411 • CWE-379: Creation of Temporary File in Directory with Insecure Permissions •
CVE-2021-31408 – Server session is not invalidated when logout() helper method of Authentication module is used in Vaadin 18-19
https://notcve.org/view.php?id=CVE-2021-31408
Authentication.logout() helper in com.vaadin:flow-client versions 5.0.0 prior to 6.0.0 (Vaadin 18), and 6.0.0 through 6.0.4 (Vaadin 19.0.0 through 19.0.3) uses incorrect HTTP method, which, in combination with Spring Security CSRF protection, allows local attackers to access Fusion endpoints after the user attempted to log out. El asistente Authentication.logout() en com.vaadin:flow-client versiones 5.0.0 anteriores a 6.0.0 (Vaadin 18) y versiones 6.0.0 hasta 6.0.4 (versiones Vaadin 19.0.0 hasta 19.0.3) usan un método HTTP incorrecto , que, en combinación con la protección CSRF de Spring Security, permite a atacantes locales acceder a endpoints de Fusion después de que el usuario intenta cerrar la sesión • https://github.com/vaadin/flow/pull/10577 https://vaadin.com/security/cve-2021-31408 • CWE-613: Insufficient Session Expiration •
CVE-2021-31407 – Server classes and resources exposure in OSGi applications using Vaadin 12-14 and 19
https://notcve.org/view.php?id=CVE-2021-31407
Vulnerability in OSGi integration in com.vaadin:flow-server versions 1.2.0 through 2.4.7 (Vaadin 12.0.0 through 14.4.9), and 6.0.0 through 6.0.1 (Vaadin 19.0.0) allows attacker to access application classes and resources on the server via crafted HTTP request. Una vulnerabilidad en la integración de OSGi en com.vaadin:flow-server versiones 1.2.0 hasta 2.4.7 (Vaadin versiones 12.0.0 hasta 14.4.9) y versiones 6.0.0 hasta 6.0.1 (Vaadin versión 19.0.0), permite al atacante acceder a las clases y recursos de aplicación en el servidor por medio de una petición HTTP diseñada • https://github.com/vaadin/flow/pull/10229 https://github.com/vaadin/flow/pull/10269 https://github.com/vaadin/osgi/issues/50 https://vaadin.com/security/cve-2021-31407 • CWE-402: Transmission of Private Resources into a New Sphere ('Resource Leak') CWE-668: Exposure of Resource to Wrong Sphere •
CVE-2021-31406 – Timing side channel vulnerability in endpoint request handler in Vaadin 15-19
https://notcve.org/view.php?id=CVE-2021-31406
Non-constant-time comparison of CSRF tokens in endpoint request handler in com.vaadin:flow-server versions 3.0.0 through 5.0.3 (Vaadin 15.0.0 through 18.0.6), and com.vaadin:fusion-endpoint version 6.0.0 (Vaadin 19.0.0) allows attacker to guess a security token for Fusion endpoints via timing attack. La comparación non-constant-time de tokens CSRF en el manejador de peticiones de endpoint en com.vaadin:flow-server versiones 3.0.0 hasta 5.0.3 (Vaadin versiones 15.0.0 hasta 18.0.6) y com.vaadin:fusion-endpoint versión 6.0.0 (Vaadin versión 19.0.0), permite al atacante adivinar un token de seguridad para los endpoints de Fusion por medio de un ataque de sincronización • https://github.com/vaadin/flow/pull/10157 https://vaadin.com/security/cve-2021-31406 • CWE-203: Observable Discrepancy CWE-208: Observable Timing Discrepancy •