Jaspersoft - CVE-2025-10492
Date de publication :
Une désérialisation Java dans Jaspersoft Library permet à un attaquant authentifié, en envoyant des requêtes spécifiquement forgées, d’exécuter du code arbitraire sur le système.
Informations
La faille est activement exploitée : Non
Un correctif existe : Oui
Une mesure de contournement existe : Non
Exécution de code arbitraire
Exploitation
La vulnérabilité exploitée est du type
CWE-502: Deserialization of Untrusted Data
Détails sur l'exploitation
• Vecteur d'attaque : Réseau
• Complexité de l'attaque : Faible
• Privilèges nécessaires pour réaliser l'attaque : Authentification utilisateur simple
• Interaction d'un utilisateur ayant accès au produit est-elle nécessaire : Non
• L'exploitation de la faille permet d'obtenir des droits privilégiés : Non
Preuve de concept
Actuellement, aucune preuve de concept n'est disponible en sources ouvertes.
Systèmes ou composants affectés
JasperReports Library Community Edition versions 7.0.3 et antérieures
Jaspersoft Studio Community Edition versions 7.0.3 et antérieures
JasperReports Server versions 9.0.0 et antérieures
JasperReports Library Professional versions 9.0.2 et antérieures
Jaspersoft Studio Professional versions 9.0.2 et antérieures
JasperReports IO Professional versions 4.0.0 et antérieures
JasperReports IO At-Scale versions 4.0.0 et antérieures
JasperReports Web Studio versions 3.0.1 et antérieures
Solutions ou recommandations
Mettre à jour JasperReports Server versions 7.9, 8.1 et 8.2 vers la version 9.0 et appliquer la dernière mise à jour cumulative version 9.0.
Appliquer les dernières mises à jour cumulatives à JasperReports Server versions 8.0 et 9.0.
Appliquer le correctif hotfix-3.0.1 à JasperReports Web Studio version 3.0.
Appliquer le correctif hotfix-4.0.0 à JasperReports I/O version 4.0.
Un correctif sera inclus dans la version 9.0.3 à venir pour JasperReports Library Professional et Jaspersoft Studio Professional.
Des informations complémentaires sont disponibles dans le bulletin de Jaspersoft.