Plateforme
java
Composant
org.netbeans.html:pom
Corrigé dans
1.7.1
1.7.1
La vulnérabilité Path Traversal dans serve permet aux attaquants d'accéder à des fichiers et dossiers sensibles qui devraient être protégés. Cette faille est due à une gestion incorrecte des chemins relatifs, contournant les restrictions d'accès. Elle affecte les versions de serve antérieures à 10.1.2 et une mise à jour vers la version 10.1.2 ou ultérieure est disponible pour corriger ce problème.
La vulnérabilité CVE-2020-17534 affecte l'API HTML/Java d'Apache NetBeans, plus précisément le sous-projet 'webkit'. Il s'agit d'une condition de course qui survient lors de la gestion des fichiers temporaires. Un attaquant local pourrait exploiter cette condition pour escalader les privilèges. La vulnérabilité se produit car il existe une fenêtre de temps entre la suppression d'un fichier temporaire et la création du répertoire temporaire correspondant. Cette fenêtre permet à un attaquant de créer un fichier avec le même nom dans le répertoire temporaire avant qu'il ne soit créé, ce qui pourrait permettre de remplacer des fichiers système critiques ou de tromper les applications pour qu'elles exécutent du code malveillant. La gravité de la vulnérabilité est notée 7.0 sur l'échelle CVSS. Il est important de noter que cette vulnérabilité a été identifiée dans d'autres projets Java, et la correction dans la version 1.7.1 de l'API HTML/Java suit l'approche de mitigation courante.
L'exploitation de CVE-2020-17534 nécessite un accès local au système affecté. Un attaquant local pourrait créer un fichier temporaire portant le même nom qu'un fichier attendu dans le répertoire temporaire, avant que le répertoire ne soit créé. Cela pourrait permettre à l'attaquant de remplacer des fichiers importants ou d'exécuter du code malveillant. Le succès de l'exploitation dépend de la capacité de l'attaquant à synchroniser ses actions avec le processus de gestion des fichiers temporaires. La vulnérabilité est particulièrement préoccupante dans les environnements où les utilisateurs disposent de privilèges élevés ou où les applications s'exécutent avec des permissions restreintes.
Statut de l'Exploit
EPSS
0.07% (percentile 21%)
Vecteur CVSS
La solution pour CVE-2020-17534 est de mettre à jour vers la version 1.7.1 de l'API HTML/Java d'Apache NetBeans. Cette version implémente la création atomique du répertoire temporaire, éliminant ainsi la fenêtre de temps vulnérable. La création atomique garantit que le répertoire est entièrement créé avant que toute autre opération ne puisse y accéder, empêchant ainsi la condition de course. Il est recommandé d'appliquer cette mise à jour dès que possible, en particulier dans les environnements où la sécurité est une préoccupation majeure. De plus, examinez les politiques de sécurité du système pour vous assurer que les meilleures pratiques en matière de gestion des fichiers temporaires et de permissions utilisateur sont suivies. La mise à jour est le moyen le plus efficace de se protéger contre cette vulnérabilité.
Actualice la API HTML/Java de Apache NetBeans a la versión 1.7.1 o posterior. Esta versión corrige una condición de carrera que podría permitir la escalada de privilegios locales.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
Une condition de course se produit lorsque le résultat d'un programme dépend de l'ordre dans lequel deux ou plusieurs threads ou processus s'exécutent.
Vérifiez la documentation de votre version de NetBeans pour confirmer si la correction est déjà incluse. Si vous n'êtes pas sûr, mettre à jour vers la version 1.7.1 de l'API HTML/Java est une mesure sûre.
La vulnérabilité affecte les fichiers temporaires créés par le sous-projet 'webkit' de l'API HTML/Java.
Les informations de version se trouvent généralement dans la documentation de NetBeans ou dans les propriétés du projet.
Si vous ne pouvez pas mettre à jour immédiatement, limitez l'accès local au système et examinez les permissions utilisateur.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Téléverse ton fichier pom.xml et nous te dirons instantanément si tu es affecté.