Download as xlsx, pdf, or txt
Download as xlsx, pdf, or txt
You are on page 1of 73

Dependency

activation-1.1.jar

annogen-0.1.0.jar

annotations-3.0.1u2.jar

ant-1.9.7.jar
aopalliance-1.0.jar
aspectjrt-1.6.5.jar
aspectjweaver-1.6.5.jar

binutils/configure
binutils/configure.ac

ghostscript/configure.ac

readable-code/configure

readable-code/configure.ac

axiom-api-1.2.7.jar
axiom-dom-1.2.7.jar
axiom-impl-1.2.7.jar
axis-1.4.jar
axis2-kernel-1.4.1.jar
backport-util-concurrent-3.1.jar
bootable-0.1.0.jar
bootable-0.1.0.jar: lib-0.1.0.jar

ffmpeg\ffmpeg_version.cmake

cmake\cl2cpp.cmake
cmake\copyAndroidLibs.cmake
cmake\FindCUDA.cmake

FindCUDA\make2cmake.cmake

FindCUDA\parse_cubin.cmake

FindCUDA\run_nvcc.cmake
cmake\OpenCVCompilerOptions.cmake
cmake\OpenCVConfig.cmake
cmake\OpenCVCRTLinkage.cmake
cmake\OpenCVDetectAndroidSDK.cmake
cmake\OpenCVDetectApacheAnt.cmake
cmake\OpenCVDetectCStripes.cmake
cmake\OpenCVDetectCUDA.cmake
cmake\OpenCVDetectCXXCompiler.cmake
cmake\OpenCVDetectDirectX.cmake
cmake\OpenCVDetectOpenCL.cmake
cmake\OpenCVDetectPython.cmake
cmake\OpenCVDetectTBB.cmake
cmake\OpenCVDetectVTK.cmake
cmake\OpenCVExtraTargets.cmake
cmake\OpenCVFindIntelPerCSDK.cmake
cmake\OpenCVFindIPP.cmake
cmake\OpenCVFindIPPAsync.cmake
cmake\OpenCVFindLATEX.cmake
cmake\OpenCVFindLibsGrfmt.cmake
cmake\OpenCVFindLibsGUI.cmake
cmake\OpenCVFindLibsPerf.cmake
cmake\OpenCVFindLibsVideo.cmake
cmake\OpenCVFindMatlab.cmake
cmake\OpenCVFindOpenEXR.cmake
cmake\OpenCVFindOpenNI.cmake

cmake\OpenCVFindOpenNI2.cmake

cmake\OpenCVFindWebP.cmake
cmake\OpenCVFindXimea.cmake
cmake\OpenCVGenABI.cmake
cmake\OpenCVGenAndroidMK.cmake
cmake\OpenCVGenConfig.cmake
cmake\OpenCVGenHeaders.cmake
cmake\OpenCVGenInfoPlist.cmake
cmake\OpenCVGenPkgconfig.cmake
cmake\OpenCVMinDepVersions.cmake
cmake\OpenCVModule.cmake
cmake\OpenCVPackaging.cmake
cmake\OpenCVPCHSupport.cmake
cmake\OpenCVUtils.cmake
cmake\OpenCVVersion.cmake
opencv\CMakeLists.txt
zlib\CMakeLists.txt
commons-cli-1.2.jar
commons-codec-1.2.jar
commons-collections-3.2.2.jar
commons-compress-1.12.jar
commons-fileupload-1.2.1.jar

commons-httpclient-3.1.jar

commons-io-2.5.jar
commons-lang-2.4.jar
commons-lang3-3.3.2.jar
commons-logging-1.1.1.jar
commons-pool-1.5.3.jar
commons-validator-1.4.0.jar
composer.lock
daytrader-ear-2.1.7.ear
daytrader-ear-2.1.7.ear: dt-ejb.jar

daytrader-ear-2.1.7.ear: geronimo-jaxrpc_1.1_spec-2.0.0.jar

daytrader-ear-2.1.7.ear: streamer.jar

daytrader-ear-2.1.7.ear: web.war
daytrader-ear-2.1.7.ear: wsappclient.jar

dependency-check-utils-1.4.4-SNAPSHOT.jar
dojo-war-1.3.0.war
dwr.jar
ehcache-core-2.2.0.jar

FileHelpers.2.0.0.0.nupkg

FileHelpers.2.0.0.0.nupkg: FileHelpers.nuspec
FileHelpers.2.0.0.0.nupkg: FileHelpers.dll
FileHelpers.2.0.0.0.nupkg: FileHelpers.ExcelStorage.dll
FileHelpers.2.0.0.0.nupkg: Interop.Excel.dll
FileHelpers.2.0.0.0.nupkg: Interop.Office.dll
freemarker-2.3.12.jar
geronimo-activation_1.1_spec-1.0.1.jar
geronimo-javamail_1.4_spec-1.2.jar
geronimo-jms_1.1_spec-1.1.1.jar
geronimo-jpa_2.0_spec-1.1.jar
geronimo-jta_1.1_spec-1.1.1.jar
geronimo-stax-api_1.0_spec-1.0.1.jar
guice-3.0.jar
h2-1.3.176.jar
hamcrest-core-1.3.jar
hazelcast-2.5.jar
hibernate3.jar
httpcore-4.0-beta1.jar
httpcore-nio-4.0-beta1.jar
javax.inject-1.jar
javax.json-1.0.4.jar
jaxb-xercesImpl-1.5.jar
jaxen-1.1.1.jar
jcip-annotations-1.0.jar

jetty-6.1.0.jar

jmockit-1.24.jar
jsoup-1.9.2.jar
jsr305-3.0.1.jar
junit-4.12.jar
junit4-ant-2.0.13.jar
log4net.2.0.3.nuspec

log4net.dll
logback-classic-1.1.7.jar
logback-core-1.1.7.jar
lucene-analyzers-common-4.7.2.jar
lucene-codecs-4.7.2.jar
lucene-core-4.7.2.jar
lucene-queries-4.7.2.jar
lucene-queryparser-4.7.2.jar
lucene-sandbox-4.7.2.jar
lucene-test-framework-4.7.2.jar
mail-1.4.jar
mailapi-1.5.6.jar
maven-scm-api-1.8.1.jar
maven-scm-provider-cvs-commons-1.8.1.jar
maven-scm-provider-cvsexe-1.8.1.jar
mysql-connector-java-5.1.27-bin.jar
neethi-2.0.4.jar
debug/package.json

shelljs/package.json
dns-sync/package.json
ognl-2.6.11.jar
openjpa-2.0.1.jar
openssl\opensslv.h

org.mortbay.jetty.jar

org.mortbay.jmx.jar
plexus-utils-3.0.7.jar
EggTest-0.0.1-py2.7.egg

Django-1.7.2-py2.py3-none-any.whl

eggtest/__init__.py
Django-1.7.2.dist-info/METADATA
django/__init__.py
EGG-INFO/PKG-INFO
randomizedtesting-runner-2.0.13.jar
regexp-1.3.jar
Gemfile.lock
dalli-2.7.5.gemspec
Gemfile.lock
activerecord-oracle_enhanced-adapter-1.1.7.gemspec
serp-1.13.1.jar
servlet-api-2.5.jar
slf4j-api-1.7.21.jar
spring-aop-3.0.0.RELEASE.jar
spring-asm-3.0.0.RELEASE.jar
spring-core-2.5.5.jar

spring-core-3.0.0.RELEASE.jar

spring-expression-3.0.0.RELEASE.jar
spring-retry-1.1.0.RELEASE.jar
spring-security-core-3.0.0.RELEASE.jar
spring-security-web-3.0.0.RELEASE.jar
spring-tx-3.0.0.RELEASE.jar

stagedhttp-modified.tar: commons-httpclient-2.0.jar

stagedhttp-modified.tar: commons-logging.jar
stagedhttp-modified.tar: dom4j.jar
stagedhttp-modified.tar: jgroups-all.jar
stagedhttp-modified.tar: log4j.jar
stagedhttp-modified.tar: mail.jar
stagedhttp-modified.tar: serializer.jar
stagedhttp-modified.tar: xalan.jar
stagedhttp-modified.tar: xmlsec-1.3.0.jar
stagedhttp-modified.tar: xss4j.jar
struts.jar
struts2-core-2.1.2.jar
EasyPeasy.podspec
Gloss.podspec
uber-1.0-SNAPSHOT.jar
velocity-1.7.jar
war-4.0.war
war-4.0.war: commons-fileupload-1.1.1.jar
war-4.0.war: commons-io-1.3.1.jar
war-4.0.war: dojo-ajax-nodemo-0.4.1.jar
war-4.0.war: json-1.0.jar
war-4.0.war: prototype-1.5.0.jar
war-4.0.war: webui-jsf-4.0.2.10.jar
war-4.0.war: webui-jsf-suntheme-4.0.2.10.jar
war-4.0.war: console-core-4.0.jar
woden-api-1.0M8.jar
woden-impl-dom-1.0M8.jar
wsdl4j-1.6.2.jar
wstx-asl-3.2.4.jar
xalan-2.7.0.jar
xercesImpl-2.8.1.jar
xml-apis-1.0.b2.jar
xmlParserAPIs-2.6.0.jar
xmlpull-1.1.3.1.jar
XmlSchema-1.4.2.jar
xpp3_min-1.1.4c.jar
xstream-1.4.8.jar
xwork-2.1.1.jar
hibernate3.jar\META-INF/maven/org.hibernate/hibernate-core/pom.xml
junit4-ant-2.0.13.jar\META-INF/maven/com.google.guava/guava/pom.xml
hibernate3.jar\META-INF/maven/org.hibernate/hibernate-commons-annotations/pom.xml
hibernate3.jar\META-INF/maven/org.hibernate/hibernate-ehcache/pom.xml
uber-1.0-SNAPSHOT.jar\META-INF/maven/org.owasp.dependency-check/uber/pom.xml
junit4-ant-2.0.13.jar\META-INF/maven/commons-io/commons-io/pom.xml
junit4-ant-2.0.13.jar\META-INF/maven/org.simpleframework/simple-xml/pom.xml
hibernate3.jar\META-INF/maven/org.hibernate/hibernate-jbosscache/pom.xml
hibernate3.jar\META-INF/maven/org.hibernate/hibernate-infinispan/pom.xml
hibernate3.jar\META-INF/maven/org.hibernate/hibernate-testing/pom.xml
hibernate3.jar\META-INF/maven/org.hibernate/hibernate-oscache/pom.xml
hibernate3.jar\META-INF/maven/org.hibernate/hibernate-swarmcache/pom.xml
hibernate3.jar\META-INF/maven/org.hibernate/hibernate-c3p0/pom.xml

hibernate3.jar\META-INF/maven/org.hibernate/hibernate-proxool/pom.xml

hibernate3.jar\META-INF/maven/org.hibernate/hibernate-entitymanager/pom.xml

hibernate3.jar\META-INF/maven/org.hibernate/hibernate-envers/pom.xml
uber-1.0-SNAPSHOT.jar\META-INF/maven/commons-io/commons-io/pom.xml
uber-1.0-SNAPSHOT.jar\META-INF/maven/com.yammer.dropwizard/dropwizard-core/pom.xml
uber-1.0-SNAPSHOT.jar\META-INF/maven/com.sun.jersey/jersey-core/pom.xml
uber-1.0-SNAPSHOT.jar\META-INF/maven/com.sun.jersey/jersey-server/pom.xml
uber-1.0-SNAPSHOT.jar\META-INF/maven/com.sun.jersey/jersey-servlet/pom.xml
uber-1.0-SNAPSHOT.jar\META-INF/maven/com.yammer.metrics/metrics-core/pom.xml
uber-1.0-SNAPSHOT.jar\META-INF/maven/com.yammer.metrics/metrics-servlet/pom.xml
uber-1.0-SNAPSHOT.jar\META-INF/maven/com.yammer.metrics/metrics-jetty/pom.xml
uber-1.0-SNAPSHOT.jar\META-INF/maven/com.yammer.metrics/metrics-log4j/pom.xml
uber-1.0-SNAPSHOT.jar\META-INF/maven/log4j/log4j/pom.xml
uber-1.0-SNAPSHOT.jar\META-INF/maven/com.yammer.metrics/metrics-jersey/pom.xml
uber-1.0-SNAPSHOT.jar\META-INF/maven/com.yammer.metrics/metrics-annotation/pom.xml
uber-1.0-SNAPSHOT.jar\META-INF/maven/org.slf4j/slf4j-api/pom.xml
uber-1.0-SNAPSHOT.jar\META-INF/maven/org.slf4j/slf4j-log4j12/pom.xml
uber-1.0-SNAPSHOT.jar\META-INF/maven/org.slf4j/jul-to-slf4j/pom.xml
uber-1.0-SNAPSHOT.jar\META-INF/maven/org.eclipse.jetty/jetty-server/pom.xml
uber-1.0-SNAPSHOT.jar\META-INF/maven/org.eclipse.jetty/jetty-continuation/pom.xml
uber-1.0-SNAPSHOT.jar\META-INF/maven/org.eclipse.jetty/jetty-servlet/pom.xml
uber-1.0-SNAPSHOT.jar\META-INF/maven/org.eclipse.jetty/jetty-security/pom.xml
uber-1.0-SNAPSHOT.jar\META-INF/maven/org.eclipse.jetty/jetty-http/pom.xml
uber-1.0-SNAPSHOT.jar\META-INF/maven/org.eclipse.jetty/jetty-io/pom.xml
uber-1.0-SNAPSHOT.jar\META-INF/maven/org.eclipse.jetty/jetty-util/pom.xml
uber-1.0-SNAPSHOT.jar\META-INF/maven/com.google.guava/guava/pom.xml
uber-1.0-SNAPSHOT.jar\META-INF/maven/org.hibernate/hibernate-validator/pom.xml
uber-1.0-SNAPSHOT.jar\META-INF/maven/com.googlecode.jtype/jtype/pom.xml
uber-1.0-SNAPSHOT.jar\META-INF/maven/javax.validation/validation-api/pom.xml
uber-1.0-SNAPSHOT.jar\META-INF/maven/org.yaml/snakeyaml/pom.xml
ffmpeg\ffmpeg_version.cmake:libavformat
ffmpeg\ffmpeg_version.cmake:libavutil
ffmpeg\ffmpeg_version.cmake:libswscale
ffmpeg\ffmpeg_version.cmake:libavresample
composer.lock:classpreloader/classpreloader
composer.lock:danielstjules/stringy
composer.lock:dnoegel/php-xdg-base-dir
composer.lock:doctrine/inflector
composer.lock:jakub-onderka/php-console-color
composer.lock:jakub-onderka/php-console-highlighter
composer.lock:jeremeamia/SuperClosure
composer.lock:laravel/framework
composer.lock:laravel/laravel
composer.lock:league/flysystem
composer.lock:monolog/monolog
composer.lock:mtdowling/cron-expression
composer.lock:nesbot/carbon
composer.lock:nikic/php-parser
composer.lock:psr/log
composer.lock:psy/psysh
composer.lock:swiftmailer/swiftmailer
composer.lock:symfony/console
composer.lock:symfony/css-selector
composer.lock:symfony/debug
composer.lock:symfony/dom-crawler
composer.lock:symfony/event-dispatcher
composer.lock:symfony/finder
composer.lock:symfony/http-foundation
composer.lock:symfony/http-kernel
composer.lock:symfony/process
composer.lock:symfony/routing
composer.lock:symfony/translation
composer.lock:symfony/var-dumper
composer.lock:vlucas/phpdotenv
CPE

cpe:/a:ghostscript:ghostscript:8.62

cpe:/a:apache:axis:1.4
cpe:/a:apache:axis2:1.4.1

cpe:/a:ffmpeg:ffmpeg:55.18.102
cpe:/a:android:android_sdk:-

cpe:/a:python:python:-

cpe:/a:openexr:openexr:-
cpe:/a:apache:commons_collections:3.2.2
cpe:/a:apache:commons-compress:1.12
cpe:/a:apache:commons_fileupload:1.2.1
cpe:/a:apache:commons-httpclient:3.1
cpe:/a:apache:httpclient:3.1

cpe:/a:apache:geronimo:2.1.7

cpe:/a:apache:apache_test:2.1.7
cpe:/a:apache:geronimo:2.1.7

cpe:/a:apache:geronimo:2.1.7

cpe:/a:dojotoolkit:dojo:1.3
cpe:/a:getahead:direct_web_remoting:1.1.1

cpe:/a:file:file:2.0.0.0
cpe:/a:jetty:jetty:6.1.0

cpe:/a:mortbay:jetty:6.1.0
cpe:/a:mortbay_jetty:jetty:6.1

cpe:/a:apache:log4net:2.0.3

cpe:/a:apache:log4net:1.2.13.0
cpe:/a:apache:apache_test:4.7.2
cpe:/a:sun:javamail:1.4
cpe:/a:sun:javamail:1.5.6

cpe:/a:mysql:mysql:5.1.27
cpe:/a:apache:apache_test:2.0.4

cpe:/a:dns-sync_project:dns-sync:0.1.0::~~~node.js~~

cpe:/a:apache:openjpa:2.0.1
cpe:/a:openssl:openssl:1.0.2c
cpe:/a:jetty:jetty:4.2.27
cpe:/a:mortbay:jetty:4.2.27
cpe:/a:mortbay_jetty:jetty:4.2.27

cpe:/a:django_project:django:1.7.2
cpe:/a:djangoproject:django:1.7.2

cpe:/a:django_project:django:1.7.2

cpe:/a:sun:one_application_server:2.5
cpe:/a:pivotal:spring_framework:2.5.5
cpe:/a:pivotal_software:spring_framework:2.5.5
cpe:/a:springsource:spring_framework:2.5.5
cpe:/a:vmware:springsource_spring_framework:2.5.5
cpe:/a:pivotal:spring_framework:3.0.0
cpe:/a:pivotal_software:spring_framework:3.0.0
cpe:/a:springsource:spring_framework:3.0.0
cpe:/a:vmware:springsource_spring_framework:3.0.0

cpe:/a:vmware:springsource_spring_security:3.0.0

cpe:/a:apache:commons-httpclient:2.0
cpe:/a:apache:httpclient:2.0

cpe:/a:sun:javamail:1.3.2

cpe:/a:apache:xalan-java:2.7.0

cpe:/a:apache:struts:1.2.7
cpe:/a:apache:struts:2.1.2

cpe:/a:apache:commons_fileupload:1.1.1

cpe:/a:sun:woodstock:0.4.1
cpe:/a:sun:woodstock:1.0
cpe:/a:sun:woodstock:1.5.0
cpe:/a:apache:xalan-java:2.7.0

cpe:/a:x-stream:xstream:1.4.8
cpe:/a:opensymphony:xwork:2.1.1

cpe:/a:jetty:jetty:2.0.0.rc0
cpe:/a:jetty:jetty:7.6.0.rc4
cpe:/a:jetty:jetty:7.6.0.rc4
cpe:/a:jetty:jetty:7.6.0.rc4
cpe:/a:jetty:jetty:7.6.0.rc4
cpe:/a:jetty:jetty:7.6.0.rc4

cpe:/a:jetty:jetty:7.6.0.rc4

cpe:/a:hibernate:hibernate_validator:4.2.0
GAV Highest Severity CVE Count

javax.activation:activation:1.1 0

annogen:annogen:0.1.0 0

com.google.code.findbugs:annotations:3.0.1u2 0

org.apache.ant:ant:1.9.7 0

aopalliance:aopalliance:1.0 0
org.aspectj:aspectjrt:1.6.5 0

org.aspectj:aspectjweaver:1.6.5 0

High 5

org.apache.ws.commons.axiom:axiom-api:1.2.7 0

org.apache.ws.commons.axiom:axiom-dom:1.2.7 0
org.apache.ws.commons.axiom:axiom-impl:1.2.7 0
axis:axis:1.4 Medium 2

org.apache.axis2:axis2-kernel:1.4.1 High 6

backport-util-concurrent:backport-util-concurrent:3.1 0
org.owasp.testing:bootable:0.1.0 0
org.owasp.testing:lib:0.1.0 0

High 3

0
0

0
0
0

0
0

High 11

0
0
0
0
0
0
0
0
0
0
0
0

0
0
0
0
0
0

0
0
0
0
0
0
0
0
0
commons-cli:commons-cli:1.2 0

commons-codec:commons-codec:1.2 0
commons-collections:commons-collections:3.2.2 0
org.apache.commons:commons-compress:1.12 0
commons-fileupload:commons-fileupload:1.2.1 High 3

commons-httpclient:commons-httpclient:3.1 Medium 2

commons-io:commons-io:2.5 0
commons-lang:commons-lang:2.4 0
org.apache.commons:commons-lang3:3.3.2 0
commons-logging:commons-logging:1.1.1 0
commons-pool:commons-pool:1.5.3 0
commons-validator:commons-validator:1.4.0 0
0
0
org.apache.geronimo.daytrader:daytrader-ejb:2.1.7 High 2

org.apache.geronimo.specs:geronimo-jaxrpc_1.1_spec:2.0.0 0

org.apache.geronimo.daytrader:daytrader-streamer:2.1.7 High 2

org.apache.geronimo.daytrader:daytrader-wsappclient:2.1.7
High 2

org.owasp:dependency-check-utils:1.4.4-SNAPSHOT 0

org.dojotoolkit:dojo-war:1.3.0 High 4
uk.ltd.getahead:dwr:1.1.1 High 3
net.sf.ehcache:ehcache-core:2.2.0 0

High 1

0
0
0
0
org.freemarker:freemarker:2.3.12 0
org.apache.geronimo.specs:geronimo-activation_1.1_spec:1.0.1 0
org.apache.geronimo.specs:geronimo-javamail_1.4_spec:1.2 0
org.apache.geronimo.specs:geronimo-jms_1.1_spec:1.1.1 0
org.apache.geronimo.specs:geronimo-jpa_2.0_spec:1.1 0
org.apache.geronimo.specs:geronimo-jta_1.1_spec:1.1.1 0
org.apache.geronimo.specs:geronimo-stax-api_1.0_spec:1.0.1 0
com.google.inject:guice:3.0 0
com.h2database:h2:1.3.176 0
org.hamcrest:hamcrest-core:1.3 0
com.hazelcast:hazelcast:2.5 0
0
org.apache.httpcomponents:httpcore:4.0-beta1 0
org.apache.httpcomponents:httpcore-nio:4.0-beta1 0
javax.inject:javax.inject:1 0
org.glassfish:javax.json:1.0.4 0
activesoap:jaxb-xercesImpl:1.5 0
jaxen:jaxen:1.1.1 0
net.jcip:jcip-annotations:1.0 0

org.mortbay.jetty:jetty:6.1.0 High 10

org.jmockit:jmockit:1.24 0
org.jsoup:jsoup:1.9.2 0
com.google.code.findbugs:jsr305:3.0.1 0
junit:junit:4.12 0
com.carrotsearch.randomizedtesting:junit4-ant:2.0.13 0

ch.qos.logback:logback-classic:1.1.7 0

ch.qos.logback:logback-core:1.1.7 0
org.apache.lucene:lucene-analyzers-common:4.7.2 0
org.apache.lucene:lucene-codecs:4.7.2 0
org.apache.lucene:lucene-core:4.7.2 0
org.apache.lucene:lucene-queries:4.7.2 0
org.apache.lucene:lucene-queryparser:4.7.2 0
org.apache.lucene:lucene-sandbox:4.7.2 0
org.apache.lucene:lucene-test-framework:4.7.2 0
javax.mail:mail:1.4 Medium 1
com.sun.mail:mailapi:1.5.6 Medium 1
org.apache.maven.scm:maven-scm-api:1.8.1 0
org.apache.maven.scm:maven-scm-provider-cvs-commons:1.8.1 0
org.apache.maven.scm:maven-scm-provider-cvsexe:1.8.1 0
High 97
org.apache.neethi:neethi:2.0.4 0
0

High 1
opensymphony:ognl:2.6.11 0
org.apache.openjpa:openjpa:2.0.1 High 1
High 33

jetty:jetty:4.2.27 Medium 5

0
org.codehaus.plexus:plexus-utils:3.0.7 0
0

High 14

0
0
0
0
com.carrotsearch.randomizedtesting:randomizedtesting-runner:2.0.13 0
regexp:regexp:1.3 0
0
0
0
0
net.sourceforge.serp:serp:1.13.1 0
javax.servlet:servlet-api:2.5 Medium 3
org.slf4j:slf4j-api:1.7.21 0
org.springframework:spring-aop:3.0.0.RELEASE 0
org.springframework:spring-asm:3.0.0.RELEASE 0
org.springframework:spring-core:2.5.5 High 7

org.springframework:spring-core:3.0.0.RELEASE High 8

org.springframework:spring-expression:3.0.0.RELEASE 0
org.springframework.retry:spring-retry:1.1.0.RELEASE 0
org.springframework.security:spring-security-core:3.0.0.RELEASE
Medium 5
org.springframework.security:spring-security-web:3.0.0.RELEASE 0
org.springframework:spring-tx:3.0.0.RELEASE 0

commons-httpclient:commons-httpclient:2.0 Medium 2

commons-logging:commons-logging:1.0.3 0
dom4j:dom4j:1.4 0
jgroups:jgroups-all:2.2.7 0
0
Medium 3
0
High 1
org.codehaus.xfire:xmlsec:1.3.0 0
0
struts:struts:1.2.7 High 10
org.apache.struts:struts2-core:2.1.2 High 32
0
0
0
org.apache.velocity:velocity:1.7 0
org.glassfish.main.admingui:war:4.0 0
commons-fileupload:commons-fileupload:1.1.1 High 3
commons-io:commons-io:1.3.1 0
com.sun.woodstock.dependlibs:dojo-ajax-nodemo:0.4.1 0
com.sun.woodstock.dependlibs:json:1.0 0
com.sun.woodstock.dependlibs:prototype:1.5.0 0
com.sun.woodstock:webui-jsf:4.0.2.10 0
com.sun.woodstock:webui-jsf-suntheme:4.0.2.10 0
org.glassfish.main.admingui:console-core:4.0 0
org.apache.woden:woden-api:1.0M8 0
org.apache.woden:woden-impl-dom:1.0M8 0
wsdl4j:wsdl4j:1.6.2 0
org.codehaus.woodstox:wstx-asl:3.2.4 0
xalan:xalan:2.7.0 High 1
xerces:xercesImpl:2.8.1 0
xml-apis:xml-apis:1.0.b2 0
xerces:xmlParserAPIs:2.6.0 0
xmlpull:xmlpull:1.1.3.1 0
org.apache.ws.commons.schema:XmlSchema:1.4.2 0
xpp3:xpp3_min:1.1.4c 0
com.thoughtworks.xstream:xstream:1.4.8 Medium 1
com.opensymphony:xwork:2.1.1 Medium 3
org.hibernate:hibernate-core:3.6.6.Final 0
com.google.guava:guava:14.0.1 0
org.hibernate:hibernate-commons-annotations:3.2.0.Final 0
org.hibernate:hibernate-ehcache:3.6.6.Final 0
org.owasp.dependency-check:uber:1.0-SNAPSHOT 0
commons-io:commons-io:2.3 0
org.simpleframework:simple-xml:2.6.2 0
org.hibernate:hibernate-jbosscache:3.6.6.Final 0

org.hibernate:hibernate-infinispan:3.6.6.Final 0

org.hibernate:hibernate-testing:3.6.6.Final 0
org.hibernate:hibernate-oscache:3.6.6.Final 0
org.hibernate:hibernate-swarmcache:3.6.6.Final 0
org.hibernate:hibernate-c3p0:3.6.6.Final 0

org.hibernate:hibernate-proxool:3.6.6.Final 0

org.hibernate:hibernate-entitymanager:3.6.6.Final 0

org.hibernate:hibernate-envers:3.6.6.Final 0

commons-io:commons-io:1.3.2 0
com.yammer.dropwizard:dropwizard-core:0.1.3 0
com.sun.jersey:jersey-core:1.11 0
com.sun.jersey:jersey-server:1.11 0
com.sun.jersey:jersey-servlet:1.11 0
com.yammer.metrics:metrics-core:2.0.0-RC0 0
com.yammer.metrics:metrics-servlet:2.0.0-RC0 0
com.yammer.metrics:metrics-jetty:2.0.0-RC0 0
com.yammer.metrics:metrics-log4j:2.0.0-RC0 0
log4j:log4j:1.2.16 0
com.yammer.metrics:metrics-jersey:2.0.0-RC0 0
com.yammer.metrics:metrics-annotation:2.0.0-RC0 0
org.slf4j:slf4j-api:1.6.4 0
org.slf4j:slf4j-log4j12:1.6.4 0
org.slf4j:jul-to-slf4j:1.6.4 0
org.eclipse.jetty:jetty-server:7.6.0.RC4 0
org.eclipse.jetty:jetty-continuation:7.6.0.RC4 0
org.eclipse.jetty:jetty-servlet:7.6.0.RC4 0
org.eclipse.jetty:jetty-security:7.6.0.RC4 0
org.eclipse.jetty:jetty-http:7.6.0.RC4 0
org.eclipse.jetty:jetty-io:7.6.0.RC4 0
org.eclipse.jetty:jetty-util:7.6.0.RC4 0
com.google.guava:guava:11.0.1 0
org.hibernate:hibernate-validator:4.2.0.Final Medium 1
com.googlecode.jtype:jtype:0.1.1 0
javax.validation:validation-api:1.0.0.GA 0
org.yaml:snakeyaml:1.9 0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
CPE Confidence Evidence Count

19

11

18

19

13
18

19

HIGHEST 4

16

16
16

HIGHEST 17

HIGHEST 16

16
9
10

LOW 3

1
1

1
LOW 1
1

1
3

LOW 1

1
1
1
1
1
1
1
1
1
1
1
LOW 1

1
1
1
1
1
1

1
1
1
1
1
1
1
2
2
25

20

LOW 28
LOW 29
HIGHEST 23

LOW 20

28
25
26
21
25
26
1
2
HIGHEST 15

18

HIGHEST 17

HIGHEST 17

14

HIGHEST 12
HIGHEST 7

16

LOW 2

4
4
4
4
18
18
18
18
22
18
18
22
18
17
21
10
15
15
13
20
22
19
13

HIGHEST 14

13

17

15

17

15

LOW 7

LOW 5

19

19
21
21
20
22
22
22
LOW 20
LOW 20
LOW 27
18
18
18
HIGHEST 12
LOW 16
7

HIGHEST 6
12
HIGHEST 22
HIGH 4

HIGHEST 19

3
17
7

HIGHEST 7

6
LOW 6
1
6
17
10
1
10
1
9
13
LOW 16
20
19
19
HIGHEST 26

HIGHEST 23

19
14
HIGHEST 17
14
18

LOW 17

18
14
8
7
HIGH 11
11
MEDIUM 28
21
4
HIGHEST 20
HIGHEST 16
7
8
2
27
9
HIGHEST 22
22
LOW 8
LOW 9
LOW 8
22
18
15
16
16
19
20
HIGHEST 28
55
35
31
12
17
14
HIGHEST 27
HIGHEST 14
7
7
7
7
5
9
6
7

7
7
7
7

9
6
6
6
6
6
6
LOW 6
6
7
7
7
8
8
8
LOW 8
LOW 7
LOW 7
LOW 7
LOW 6
6
LOW 7
7
HIGHEST 7
6
5
6
2
2
2
2
3
3
3
3
3
3
3
3
3
3
3
3
3
3
3
3
3
4
4
4
4
4
4
4
4
4
4
4
4
3
Rang ID
[1] CWE-787

[2] CWE-79

[3] CWE-125

[4] CWE-20

[5] CWE-78

[6] CWE-89

[7] CWE-416

[8] CWE-22

[9] CWE-352

[10] CWE-434

[11] CWE-306
[12] CWE-190

[13] CWE-502

[14] CWE-287

[15] CWE-476

[16] CWE-798

[17] CWE-119

[18] CWE-862

[19] CWE-276

[20] CWE-200

[21] CWE-522

[22] CWE-732

[23] CWE-611

[24] CWE-918
[25] CWE-77

Rang ID
[26] CWE-295

[27] CWE-400

[28] CWE-94

[29] CWE-269

[30] CWE-917

[31] CWE-59

[32] CWE-401

[33] CWE-362
[34] CWE-427

[35] CWE-319

[36] CWE-843

[37] CWE-601

[38] CWE-863

[39] CWE-532

[40] CWE-770
Le Top 25 CWE avec un système de notation
Nom
Écriture hors limites /Out-of-bounds Write
Neutralisation incorrecte de l’entrée lors de la génération de pages Web (« Cr
Neutralization of Input During Web Page Generation ('Cross-site Scripting')
Lecture hors limites / Out-of-bounds Read

Validation d’entrée incorrecte / Improper Input Validation

Neutralisation incorrecte des éléments spéciaux utilisés dans une commande


('Injection de commande du système d’exploitation') / Improper Neutralizatio
OS Command ('OS Command Injection')
Neutralisation incorrecte des éléments spéciaux utilisés dans une commande
Neutralization of Special Elements used in an SQL Command ('SQL Injection')

Utiliser après la gratuité / Use After Free

Limitation incorrecte d’un chemin d’accès à un répertoire restreint (« Travers


Limitation of a Pathname to a Restricted Directory ('Path Traversal')

Falsification de demandes intersites (CSRF) / Cross-Site Request Forgery (CS


Téléchargement sans restriction d’un fichier avec un type dangereux / Unrest
Dangerous Type
Authentification manquante pour la fonction critique / Missing Authentication
Dépassement d’entier ou Wraparound / Integer Overflow or Wraparound

Désérialisation des données non fiables / Deserialization of Untrusted Data

Authentification incorrecte / Improper Authentication


Déréférencement du pointeur NULL / NULL Pointer Dereference

Utilisation d’informations d’identification codées en dur / Use of Hard-coded C

Restriction incorrecte des opérations dans les limites d’un tampon de mémoir
Operations within the Bounds of a Memory Buffer

Autorisation manquante / Missing Authorization

Autorisations par défaut incorrectes / Incorrect Default Permissions


Exposition d’informations sensibles à un acteur non autorisé / Exposure of Se
Unauthorized Actor
Informations d’identification insuffisamment protégées / Insufficiently Protect
Attribution d’autorisation incorrecte pour une ressource critique / Incorrect Pe
Resource

Restriction incorrecte de la référence d’entité externe XML / Improper Restric


Reference

Falsification de requête côté serveur (SSRF) / Server-Side Request Forgery (S


Neutralisation incorrecte d’éléments spéciaux utilisés dans une commande ('I
Improper Neutralization of Special Elements used in a Command ('Command

Faiblesses sur le point de l’être

Nom
Validation incorrecte du certificat / Improper Certificate Validation
Consommation incontrôlée des ressources / Uncontrolled Resource Consumpt

Contrôle incorrect de la génération de code (« injection de code ») / Imprope


('Code Injection')

Gestion incorrecte des privilèges / Improper Privilege Management


Neutralisation incorrecte d’éléments spéciaux utilisés dans une instruction de
de langage d’expression ») / Improper Neutralization of Special Elements use
Statement ('Expression Language Injection')

Résolution incorrecte des liens avant l’accès aux fichiers (« Suivi des liens »)
File Access ('Link Following')

Libération manquante de la mémoire après une durée de vie effective / Missi


Effective Lifetime

Exécution simultanée à l’aide d’une ressource partagée avec une synchronisa


concurrence ») / Concurrent Execution using Shared Resource with Improper
Condition')
Élément de chemin de recherche non contrôlé / Uncontrolled Search Path Elem
Transmission en texte clair d’informations sensibles / Cleartext Transmission
Accès à la ressource à l’aide d’un type incompatible (« Confusion de type ») /
Incompatible Type ('Type Confusion')
Redirection d’URL vers un site non approuvé ('Open Redirect') / URL Redirecti
Redirect')

Autorisation incorrecte / Incorrect Authorization

Insertion d’informations sensibles dans le fichier journal / Insertion of Sensitiv


Allocation des ressources sans limites ni limitation / Allocation of Resources W
Score Changement de rang 2020 ID
65.93 1 CWE-787

46.84 -1 CWE-79

24.9 1 CWE-125

20.47 -1 CWE-20

19.55 5 CWE-78

19.54 0 CWE-89

16.83 1 CWE-416

14.69 4 CWE-22

14.46 0 CWE-352

8.45 5 CWE-434

7.93 13 CWE-306
7.12 -1 CWE-190

6.71 8 CWE-502

6.58 0 CWE-287

6.54 -2 CWE-476

6.27 4 CWE-798

5.84 -12 CWE-119

5.47 7 CWE-862

5.09 22 CWE-276

4.74 -13 CWE-200

4.21 -3 CWE-522

4.2 -6 CWE-732

4.02 -4 CWE-611

3.78 3 CWE-918
3.58 6 CWE-77

Nombre de
CVSS moyen ID
NVD
201 6.99 CWE-295

200 6.99 CWE-400

138 8.63 CWE-94

172 7.30 CWE-269

128 9.05 CWE-917

177 7.11 CWE-59

205 6.42 CWE-401

202 6.47 CWE-362


158 7.66 CWE-427

177 6.99 CWE-319

124 8.51 CWE-843

184 6.12 CWE-601

155 6.80 CWE-863

171 6.26 CWE-532

136 6.99 CWE-770


Portée Impact technique
Disponibilité de l’intégrité Modifier la mémoire ; DoS: Planter, quitter ou redémarrer; Exécuter du

Confidentialité du contrôle
d’accès Exécuter du code ou des commandes non autorisés

Confidentialité mémoire de lecture

Confidentialité Mécanisme de protection contre les contournemen

Disponibilité DoS : Crash, Exit ou Restart ; DoS : Conso

Confidentialité
Intégrité Mémoire de lecture ; Lire des fichiers ou des
Confidentialité
Disponibilité
Confidentialité Modifier la mémoire ; Exécuter du code ou d
Intégrité
Disponibilité
Non-Répudiation Exécuter du code ou des commandes non autorisé

Confidentialité  lire les données d’application

Contrôle d’accès Mécanisme de protection contre les contournemen

Contrôle d’accès Mécanisme de protection contre les contournemen

Intégrité modifier les données d’application

Intégrité modifier la mémoire


Intégrité
Confidentialité
Disponibilité
Disponibilité modifier la mémoire
Confidentiality
Availability Exécuter du code ou des commandes non auto
Intégrité
Confidentialité
Disponibilité Exécuter du code ou des commandes non auto

Intégrité modifier des fichiers ou des répertoires

Confidentialité lire des fichiers ou des répertoires

Confidentialité
Disponibilité
Intégrité DoS : crash, sortie ou redémarrage
Disponibilité
Contrôle d’accès sans répudiation Obtenir des privilèges ou assumer une identit
Intégrité
Contrôle d’accès
Confidentialité
Autre
Disponibilité
Portée Impact Vraisemblance Exécuter du code ou des commandes non auto
Contrôle d’accès
Autre Obtenir des privilèges ou assumer une identit
Disponibilité DoS : Crash, Exit ou Restart ; DoS : Consom

Intégrité
Confidentialité modifier la mémoire
Disponibilité
Contrôle d’accès Exécuter du code ou des commandes non autor

Intégrité Modifier les données d’application; État inatt

Disponibilité DoS : Consommation de ressources (CPU)

Autre Varie selon le contexte

Improper Authentication Lire les données d’application ; Obtenir des

Disponibilité
Intégrité DoS : crash, sortie ou redémarrage
Confidentialité
Disponibilité Exécuter du code ou des commandes non autor
Intégrité
Confidentialité
Contrôle d’accès
Disponibilité Mécanisme de protection contre les contourn
Contrôle d’accès
Autre
Intégrité Lire les données d’application ; Obtenir des privi
Confidentialité
Disponibilité Exécuter du code ou des commandes non autor
Disponibilité
Confidentialité Mémoire de lecture ; DoS: Planter, quitter

Confidentialité mémoire de lecture

Confidentialité Lire les données d’application ; Lire des fichi

Intégrité Modifier les données d’application; Modifier des fic

Contrôle d’accès Obtenir des privilèges ou assumer une identité; M

Intégrité de la confidentialité Lire les données d’application ; Modifier les données d’application

Confidentialité lire les données d’application

Contrôle d’accès Obtenir des privilèges ou assumer une identité

Confidentialité Lire les données d’application ; Lire des fichiers ou

Contrôle d’accès Obtenir des privilèges ou assumer une identité


Intégrité
Autre Modifier les données d’application; Autre

Confidentialité Lire les données d’application ; Lire des fichiers ou

Intégrité Mécanisme de protection contre les contourneme

Disponibilité DoS : Consommation de ressources (CPU) ; DoS :

Confidentialité lire les données d’application


Intégrité
Intégrité Exécuter du code ou des commandes non autorisés
Confidentialité
Disponibilité Exécuter du code ou des commandes non autorisés

Note globale Changement de rang 2020


3.47 2
3.46 -4

3.18 -11

3.16 -7

3.14 17

3.13 9

3.13 0

3.12 1
3.10 24
3.06 7
2.80 9
2.62 -2

2.57 -9

2.51 -6
2.34 -1
Attaquant Incidence technique :
tter ou redémarrer; Exécuter du code ou des commandes non autorisés

on autorisés  Mécanisme de protection contre les contournements; Lire les données

En lisant la mémoire hors limites, un attaquant peut être en mesure d’obtenir des valeurs secrètes, telles que les adresses

Un attaquant pourrait fournir des valeurs inattendues et provoquer un blocage du programme ou une

Un
Un attaquant
attaquant pourrait
pourrait utiliser
lire des une entrée
données confidentielles s’il était capable de contrôler les références de
malveillante pour modifier des données ou
éventuellement altérer le flux de contrôle de
manière inattendue, y compris l’exécution
arbitraire de commandes.
Les attaquants pourraient exécuter des commandes non autorisées, qui pourraient ensuite être utilisées

Étant donné que les bases de données SQL contiennent généralement des données sensibles, la perte de

Si de mauvaises commandes SQL sont utilisées pour vérifier les noms d’utilisateur et les mots de passe

Tout comme il peut être possible de lire des informations sensibles, il est également possible d’appo

Tout comme il peut être possible de lire des informations sensibles, il est également possible d’appo

L’utilisation de mémoire précédemment libérée peut corrompre des données valides, si la zone de mémo

Si la consolidation de blocs se produit après l’utilisation de données précédemment libérées, le proc

Si des données malveillantes sont saisies avant que la consolidation de morceaux puisse avoir lieu, il pe

L’attaquant peut être en mesure de créer ou d’écraser des fichiers critiques utilisés pour exécuter du

L’attaquant peut être en mesure d’écraser ou de créer des fichiers critiques, tels que des programmes,

L’attaquant peut être en mesure de lire le contenu de fichiers inattendus et d’exposer des données sen

L’attaquant peut être en mesure d’écraser, de supprimer ou de corrompre des fichiers critiques inattend

Les conséquences varieront en fonction de la nature de la fonctionnalité vulnérable au CSRF. Un attaquan

L’exécution arbitraire de code est possible si un fichier téléchargé est interprété et exécuté en tant

L’exposition de fonctionnalités critiques fournit essentiellement à un attaquant le niveau de privilège


Cette faiblesse conduira généralement à un comportement indéfini et donc à des plantages. Dans le cas

Si la valeur en question est importante pour les données (par opposition au flux), une simple corrup

Cette faiblesse peut parfois déclencher des débordements de tampon qui peuvent être utilisés pour exé

Les attaquants peuvent modifier des objets ou des données inattendus qui étaient supposés être à l’abr

Si une fonction fait une hypothèse sur le moment de se terminer, basée sur une sentinelle dans une cha

Les conséquences peuvent varier considérablement, car cela dépend des objets ou des méthodes qui sont d

Cette faiblesse peut conduire à l’exposition de ressources ou de fonctionnalités à des acteurs involo

Les déréférencements de pointeur NULL entraînent généralement l’échec du processus, sauf si la gestion

Dans de rares cas, lorsque NULL est équivalent à l’adresse mémoire 0x0 et que le code privilégié peut y

Si des mots de passe codés en dur sont utilisés, il est presque certain que des utilisateurs malveillant

Si des mots de passe codés en dur sont utilisés, il est presque certain que des utilisateurs malveillant

Si la mémoire accessible par l’attaquant peut être contrôlée efficacement, il peut être possible d’exéc

Mémoire de lecture ; DoS: Planter, quitter ou redémarrer; DoS : Consommation de ressources (CPU)

Dans le cas d’une lecture hors limites, l’attaquant peut avoir accès à des informations sensibles. Si

Lire les données d’application ; Lire des fichiers ou Un attaquant pourrait modifier des données sensible

Un attaquant pourrait modifier des données sensibles, soit en écrivant les données directement dans u

Un attaquant pourrait obtenir des privilèges en modifiant ou en lisant directement des données critique

er les données d’application

Un attaquant pourrait accéder aux comptes d’utilisateurs et aux données sensibles utilisées par les comptes d’utilisateurs.

Un attaquant peut être en mesure de lire des informations sensibles à partir de la ressource associée,

Un attaquant peut être en mesure de modifier les propriétés critiques de la ressource associée pour ob

Un attaquant peut être en mesure de détruire ou de corrompre des données critiques dans la ressourc

Si l’attaquant est en mesure d’inclure une DTD conçue et qu’un résolveur d’entité par défaut est activé, il peut être en mes

La DTD peut inclure des requêtes HTTP arbitraires que le serveur peut exécuter. Cela pourrait conduire à d’autres attaques

Le logiciel peut consommer des cycles de processeur ou de la mémoire excessifs à l’aide d’un URI qui pointe vers un fichie
non autorisés

Si un utilisateur malveillant injecte un caractère (tel qu’un point-virgule) qui délimite la fin d’une

Portée Incidence technique :


Mécanisme de protection contre les
contournements; Obtenir des privilèges ou
Authentification de l’intégrité DoS : Crash, Exitassumer
ou Restart ; DoS : Consommation
l’identité
de ressources (CPU) ; DoS : Consommation de
Disponibilité
ressources (mémoire) ; DoS: Consommation de
Contrôle d’accès ressources (autre)
Autre Mécanisme de protection contre les contournement
Mécanisme de protection contre les
Contrôle d’accès
contournements
Contrôle d’accès
Obtenir des privilèges ou assumer une identité
Intégrité
Confidentialité
Disponibilité Exécuter du code ou des commandes non autorisés
Non-répudiation
Masquer les activités
Obtenir des privilèges ou assumer une
Contrôle d’accès identitéObtenir des privilèges ou assumer une
identité

Confidentialité lire les données d’application

Intégrité
Exécuter du code ou des commandes non autorisés
Confidentialité Lire des fichiers ou des répertoires ; Modifier des
Intégrité fichiers ou des répertoires; Mécanisme de
Contrôle d’accès protection contre les contournements
Autre
Exécuter du code ou des commandes non autorisés
DoS : Crash, Exit ou Restart ; DoS: Instabilité; DoS :
Disponibilité Consommation de ressources (CPU) ; DoS :
Consommation de ressources (mémoire)
Autre
Réduire les performances
DoS : Consommation de ressources (CPU) ; DoS :
Disponibilité Consommation de ressources (mémoire) ; DoS:
Consommation de ressources (autre)

Disponibilité
DoS : Crash, Exit ou Restart ; DoS: Instabilité

Lire des fichiers ou des répertoires ; Lire les


Intégrité de la confidentialité
données d’application
Confidentialité
Exécuter du code ou des commandes non
Intégrité
autorisés
Disponibilité
Intégrité Lire les données d’application ; Modifier des
Confidentialité fichiers ou des répertoires
Disponibilité
Intégrité
Confidentialité Mémoire de lecture ; Modifier la mémoire; Exécuter
Mécanisme de protection contre les
Contrôle d’accès contournements; Obtenir des privilèges ou
Contrôle d’accès assumer l’identité
Confidentialité
Autre Mécanisme de protection contre les contournements;
Lire les données d’application ; Lire des fichiers ou
Confidentialité
des répertoires
Intégrité
Modifier les données d’application; Modifier des fic
Contrôle d’accès
Obtenir des privilèges ou assumer une identité; M
Confidentialité lire les données d’application
DoS : Consommation de ressources (CPU) ; DoS :
Disponibilité Consommation de ressources (mémoire) ; DoS:
Consommation de ressources (autre)
Probabilité d’exploitation

Haut

Haut

secrètes, telles que les adresses mémoire, qui peuvent contourner les mécanismes de protection tels que l’ASLR afin d’améliorer la fiab

Haut

Haut

Haut

Haut

Haut

Haut

Haut

Haut

Haut

Haut

Haut

Haut

Haut

Haut

Haut

Moyen

Moyen

Haut
Moyen

Moyen

Moyen

Moyen

Moyen

Moyen

Haut

Moyen

Moyen

Haut

Haut

Haut

Haut

Haut

Haut

Haut

Haut

Moyen

Haut

s par les comptes d’utilisateurs.

Haut

Haut

Haut

ut est activé, il peut être en mesure d’accéder à des fichiers arbitraires sur le système.

ait conduire à d’autres attaques tirant parti de la relation de confiance du serveur avec d’autres entités.

’un URI qui pointe vers un fichier volumineux ou d’un périphérique qui renvoie toujours des données telles que /dev/random. Alternati
Haut

Attaquant Incidence technique :

DoS : Crash, Exit ou Restart ; DoS : Consommation


de ressources (CPU) ; DoS : Consommation de
ressources (mémoire) ; DoS: Consommation de
ressources (autre)
Dans certains cas, il peut être possible de forcer le logiciel à « échouer » en cas d’épuisement des ressources. L’état du log
Dans certains cas, le code injectable contrôle
l’authentification ; cela peut conduire à une
vulnérabilité à distance.
Obtenir des privilèges ou assumer une identité

Les attaques par injection de code peuvent entraîner une perte d’intégrité des données dans presque tou

Souvent, les actions effectuées par le code de contrôle injecté sont déconnectées.

on autorisés
Lire des fichiers ou des répertoires ; Modifier des
fichiers ou des répertoires; Mécanisme de
La plupart des fuites
protection contredeles
mémoire entraînent des
contournements
problèmes généraux de fiabilité logicielle, mais si
un attaquant
Les raccourcispeut déclencher
simples intentionnellement
de Windows, parfois appelés liens logiciels, peuvent être exploités à distance d
une fuite de mémoire, l’attaquant peut être en
mesure de lancer une attaque par déni de service
(en plantant ou en bloquant le programme) ou de
tirer parti d’un autre comportement inattendu du
programme
Lorsqu’unerésultant
conditiond’une condition depermet
de concurrence mémoire
à
faible.
plusieurs flux de contrôle d’accéder
simultanément à une ressource, elle peut
conduire le ou les programmes dans des états
inattendus, ce qui peut entraîner un blocage.

Lorsqu’une condition de concurrence permet à plusieurs flux de contrôle d’accéder simultanément à un

Lire des fichiers ou des répertoires ; Lire les données d’application


N’importe qui peut lire les informations en
accédant au canal utilisé pour la communication.

Lorsqu’un tampon mémoire est accédé en utilisant le mauvais type, il peut lire ou écrire de la mémoire

L’utilisateur peut être redirigé vers une page non fiable qui contient des logiciels malveillants qui pe

L’utilisateur peut être soumis à des attaques de phishing en étant redirigé vers une page non fiable. L

Un attaquant pourrait lire des données sensibles, soit en lisant les données directement à partir d’un

Un attaquant pourrait modifier des données sensibles, soit en écrivant les données directement dans u

Un attaquant pourrait obtenir des privilèges en modifiant ou en lisant directement des données critique

La journalisation des données utilisateur sensibles fournit souvent aux attaquants un chemin suppléme

Lors de l’allocation de ressources sans limites, un attaquant pourrait empêcher d’autres systèmes, ap
ue l’ASLR afin d’améliorer la fiabilité et la probabilité d’exploiter une faiblesse distincte pour exécuter du code au lieu d’un simple déni
elles que /dev/random. Alternativement, l’URI peut référencer un fichier qui contient de nombreuses références d’entité imbriquées o
Probabilité d’exploitation

ent des ressources. L’état du logiciel - et éventuellement la fonctionnalité de sécurité - peut alors être compromis.

Moyen

Moyen

Moyen

Moyen

Moyen

Moyen

Moyen

Moyen

Moyen

Moyen

Moyen

Moyen
Haut

Bas

Bas

Haut

Haut

Haut

Moyen

Haut
du code au lieu d’un simple déni de service.
éférences d’entité imbriquées ou récursives pour ralentir davantage l’analyse.
Une cyberattaque peut coûter cher à une entreprise. Parfois même plusieurs m
D’après une étude internationale d’Accenture Security et du Ponemon Institute

Cybersécurité : adopter une approche plus globale


« Cette étude démontre qu’en matière de gestion des cyber-risques, il est temp

Les coûts cachés d’une cyberattaqu


Deloitte a également mené l’enquête en ce qui concerne les coûts liés à une cy

Partie émergée (coûts financiers les plus connus)

1. Enquêtes techniques
2. Notification client de l’intrusion
3. Mise en conformité réglementaire
4. Honoraires d’avocat et frais de justice
5. Sécurisation des données client post-incident
6. Relations publiques
7. Amélioration des dispositifs de cybersécurité

Partie immergée (coûts financiers cachés ou moins visibles)

1. Augmentation des primes d’assurance


2. Augmentation du coût de la dette
3. Impacts liés à la perturbation ou l’interruption des activités
4. Erosion du chiffre d’affaires liée à la perte de contrats client
5. Dépréciation de la valeur de marque
6. Perte de propriété intellectuelle
7. Perte de la confiance accordée par le client
s même plusieurs millions d’euros. Après une cyberattaque, un certain nombre d’organisations, n
u Ponemon Institute, le coût d’une cyberattaque peut être considérable pour une entreprise. Et ce

globale
r-risques, il est temps d’adopter une approche plus globale, proactive et préventive. Cela nécessi

s coûts liés à une cyberattaque. Pour le cabinet d’audit et de conseil, il y a 14 facteurs à prendre
re d’organisations, notamment parmi les PME, ne sont pas en mesure de relancer leur activité. U
une entreprise. Et ce constat est valable partout dans le monde. Une attaque informatique coûte d

entive. Cela nécessite un engagement total des acteurs des entreprises et de l’écosystème de pa

4 facteurs à prendre en compte pour évaluer de manière ex haustive les conséquences d’une atta
ancer leur activité. Une interruption d’activité suite à un incident informatique n’est pas un événem
informatique coûte désormais en moyenne 13 millions de dollars à sa victime, soit une augmenta

e l’écosystème de partenaires », a déclaré Gilles Castéran, Directeur exécutif d’Accenture Securi

équences d’une attaque. Il s’agit de coûts directs et indirects qui entrent en ligne de compte pour
n’est pas un événement anodin. En effet, les conséquences d’une cyberattaque pour une entrep
e, soit une augmentation de 12% sur un an.

f d’Accenture Security pour la France.

gne de compte pour mesurer l’impact financier d’un cyberincident :


que pour une entreprise peuvent être très lourdes : pertes financières, impact sur l’image de l’entr
sur l’image de l’entreprise, perte de confiance des clients et des partenaires. Mais quel est le vé
. Mais quel est le véritable coût d’une cyberattaque ?

You might also like