{"id":10212,"date":"2024-10-21T14:17:46","date_gmt":"2024-10-21T20:17:46","guid":{"rendered":"https:\/\/beaconlab.mx\/?post_type=publicacion&#038;p=6339"},"modified":"2024-12-21T08:49:28","modified_gmt":"2024-12-21T14:49:28","slug":"alerta-2024-56-vulnerabilidad-critica-en-spring-framework","status":"publish","type":"publicacion","link":"https:\/\/beaconlab.us\/es\/publicacion\/alerta-2024-56-vulnerabilidad-critica-en-spring-framework\/","title":{"rendered":"Alerta 2024-56 Vulnerabilidad Cr\u00edtica en Spring Framework"},"content":{"rendered":"<p>Se ha identificado una nueva vulnerabilidad cr\u00edtica de path traversal <strong>Spring Framework<\/strong>, identificada como <strong>CVE-2024-38819<\/strong>. Esta vulnerabilidad afecta varias versiones de este framework, el cual es utilizado com\u00fanmente en aplicaciones web basadas en Java. Esta vulnerabilidad permite a un atacante manipular las rutas de archivos dentro de una aplicaci\u00f3n web para acceder a archivos fuera del directorio permitido. En este caso, la vulnerabilidad afecta a las aplicaciones que utilizan los marcos funcionales <strong>WebMvc.fn<\/strong> o <strong>WebFlux.fn<\/strong> para servir recursos est\u00e1ticos.<\/p>\n<p>La explotaci\u00f3n ocurre cuando un atacante env\u00eda solicitudes HTTP maliciosas que manipulan las rutas de los archivos est\u00e1ticos solicitados. Si no se manejan adecuadamente las rutas de los archivos en la aplicaci\u00f3n, el atacante puede navegar hacia directorios cr\u00edticos del sistema y acceder a archivos que est\u00e1n accesibles para el proceso que ejecuta la aplicaci\u00f3n Spring.<\/p>\n<p>Con m\u00e1s de <strong>2000 aplicaciones <\/strong>utilizando<strong> Spring Framework en M\u00e9xico<\/strong>, la presencia de esta plataforma en entornos de desarrollo web es significativa, por ello la urgencia de corregir esta vulnerabilidad y evitar consecuencias graves para la confidencialidad e integridad de los datos alojados en servidores locales.<\/p>\n<p>Puedes encontrar m\u00e1s informaci\u00f3n y detalles sobre los parches de seguridad vista el siguiente enlace https:\/\/spring.io\/blog\/2024\/10\/17\/spring-framework-cve-2024-38819-and-cve-2024-38820-published<\/p>\n","protected":false},"featured_media":10227,"template":"","class_list":["post-10212","publicacion","type-publicacion","status-publish","has-post-thumbnail","hentry"],"acf":{"activar_pdf_link":true,"pdf":10267,"numero_de_boletin":"2024-56","traffic_light_protocol":"Amber"},"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion\/10212","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion"}],"about":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/types\/publicacion"}],"version-history":[{"count":1,"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion\/10212\/revisions"}],"predecessor-version":[{"id":10265,"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion\/10212\/revisions\/10265"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/media\/10227"}],"wp:attachment":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/media?parent=10212"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}