Language:
https://cheatsheetseries.owasp.org/cheatsheets/Deserialization_Cheat_Sheet.html
https://davidhamann.de/2020/04/05/exploiting-python-pickle/
https://intoli.com/blog/dangerous-pickles/
https://resources.infosecinstitute.com/10-steps-avoid-insecure-deserialization/#gref
https://www.owasp.org/index.php/Deserialization_of_untrusted_data
深刻度: Critical
ID: 113229
タイプ: remote
ファミリー: Web Applications
公開日: 2022/5/18
更新日: 2022/5/18
スキャン テンプレート: api, pci, scan
リスクファクター: High
スコア: 8.5
リスクファクター: High
基本値: 7.6
ベクトル: CVSS2#AV:N/AC:H/Au:N/C:C/I:C/A:C
CVSS スコアのソース: Tenable
リスクファクター: Critical
基本値: 9
ベクトル: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:C/C:H/I:H/A:H
CVSS スコアのソース: Tenable
リスクファクター: Critical
Base Score: 9.2
Vector: CVSS:4.0/AV:N/AC:H/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N
CVSS スコアのソース: Tenable
CWE: 502
OWASP: 2010-A4, 2013-A4, 2017-A8, 2021-A8
WASC: Improper Input Handling
CAPEC: 586
DISA STIG: APSC-DV-002560
HIPAA: 164.306(a)(1), 164.306(a)(2)
ISO: 27001-A.14.2.5
NIST: sp800_53-SI-10(5)
OWASP API: 2019-API8
OWASP ASVS: 4.0.2-5.5.1
PCI-DSS: 3.2-6.5.1