Professional Documents
Culture Documents
Depenciescheck
Depenciescheck
activation-1.1.jar
annogen-0.1.0.jar
annotations-3.0.1u2.jar
ant-1.9.7.jar
aopalliance-1.0.jar
aspectjrt-1.6.5.jar
aspectjweaver-1.6.5.jar
binutils/configure
binutils/configure.ac
ghostscript/configure.ac
readable-code/configure
readable-code/configure.ac
axiom-api-1.2.7.jar
axiom-dom-1.2.7.jar
axiom-impl-1.2.7.jar
axis-1.4.jar
axis2-kernel-1.4.1.jar
backport-util-concurrent-3.1.jar
bootable-0.1.0.jar
bootable-0.1.0.jar: lib-0.1.0.jar
ffmpeg\ffmpeg_version.cmake
cmake\cl2cpp.cmake
cmake\copyAndroidLibs.cmake
cmake\FindCUDA.cmake
FindCUDA\make2cmake.cmake
FindCUDA\parse_cubin.cmake
FindCUDA\run_nvcc.cmake
cmake\OpenCVCompilerOptions.cmake
cmake\OpenCVConfig.cmake
cmake\OpenCVCRTLinkage.cmake
cmake\OpenCVDetectAndroidSDK.cmake
cmake\OpenCVDetectApacheAnt.cmake
cmake\OpenCVDetectCStripes.cmake
cmake\OpenCVDetectCUDA.cmake
cmake\OpenCVDetectCXXCompiler.cmake
cmake\OpenCVDetectDirectX.cmake
cmake\OpenCVDetectOpenCL.cmake
cmake\OpenCVDetectPython.cmake
cmake\OpenCVDetectTBB.cmake
cmake\OpenCVDetectVTK.cmake
cmake\OpenCVExtraTargets.cmake
cmake\OpenCVFindIntelPerCSDK.cmake
cmake\OpenCVFindIPP.cmake
cmake\OpenCVFindIPPAsync.cmake
cmake\OpenCVFindLATEX.cmake
cmake\OpenCVFindLibsGrfmt.cmake
cmake\OpenCVFindLibsGUI.cmake
cmake\OpenCVFindLibsPerf.cmake
cmake\OpenCVFindLibsVideo.cmake
cmake\OpenCVFindMatlab.cmake
cmake\OpenCVFindOpenEXR.cmake
cmake\OpenCVFindOpenNI.cmake
cmake\OpenCVFindOpenNI2.cmake
cmake\OpenCVFindWebP.cmake
cmake\OpenCVFindXimea.cmake
cmake\OpenCVGenABI.cmake
cmake\OpenCVGenAndroidMK.cmake
cmake\OpenCVGenConfig.cmake
cmake\OpenCVGenHeaders.cmake
cmake\OpenCVGenInfoPlist.cmake
cmake\OpenCVGenPkgconfig.cmake
cmake\OpenCVMinDepVersions.cmake
cmake\OpenCVModule.cmake
cmake\OpenCVPackaging.cmake
cmake\OpenCVPCHSupport.cmake
cmake\OpenCVUtils.cmake
cmake\OpenCVVersion.cmake
opencv\CMakeLists.txt
zlib\CMakeLists.txt
commons-cli-1.2.jar
commons-codec-1.2.jar
commons-collections-3.2.2.jar
commons-compress-1.12.jar
commons-fileupload-1.2.1.jar
commons-httpclient-3.1.jar
commons-io-2.5.jar
commons-lang-2.4.jar
commons-lang3-3.3.2.jar
commons-logging-1.1.1.jar
commons-pool-1.5.3.jar
commons-validator-1.4.0.jar
composer.lock
daytrader-ear-2.1.7.ear
daytrader-ear-2.1.7.ear: dt-ejb.jar
daytrader-ear-2.1.7.ear: geronimo-jaxrpc_1.1_spec-2.0.0.jar
daytrader-ear-2.1.7.ear: streamer.jar
daytrader-ear-2.1.7.ear: web.war
daytrader-ear-2.1.7.ear: wsappclient.jar
dependency-check-utils-1.4.4-SNAPSHOT.jar
dojo-war-1.3.0.war
dwr.jar
ehcache-core-2.2.0.jar
FileHelpers.2.0.0.0.nupkg
FileHelpers.2.0.0.0.nupkg: FileHelpers.nuspec
FileHelpers.2.0.0.0.nupkg: FileHelpers.dll
FileHelpers.2.0.0.0.nupkg: FileHelpers.ExcelStorage.dll
FileHelpers.2.0.0.0.nupkg: Interop.Excel.dll
FileHelpers.2.0.0.0.nupkg: Interop.Office.dll
freemarker-2.3.12.jar
geronimo-activation_1.1_spec-1.0.1.jar
geronimo-javamail_1.4_spec-1.2.jar
geronimo-jms_1.1_spec-1.1.1.jar
geronimo-jpa_2.0_spec-1.1.jar
geronimo-jta_1.1_spec-1.1.1.jar
geronimo-stax-api_1.0_spec-1.0.1.jar
guice-3.0.jar
h2-1.3.176.jar
hamcrest-core-1.3.jar
hazelcast-2.5.jar
hibernate3.jar
httpcore-4.0-beta1.jar
httpcore-nio-4.0-beta1.jar
javax.inject-1.jar
javax.json-1.0.4.jar
jaxb-xercesImpl-1.5.jar
jaxen-1.1.1.jar
jcip-annotations-1.0.jar
jetty-6.1.0.jar
jmockit-1.24.jar
jsoup-1.9.2.jar
jsr305-3.0.1.jar
junit-4.12.jar
junit4-ant-2.0.13.jar
log4net.2.0.3.nuspec
log4net.dll
logback-classic-1.1.7.jar
logback-core-1.1.7.jar
lucene-analyzers-common-4.7.2.jar
lucene-codecs-4.7.2.jar
lucene-core-4.7.2.jar
lucene-queries-4.7.2.jar
lucene-queryparser-4.7.2.jar
lucene-sandbox-4.7.2.jar
lucene-test-framework-4.7.2.jar
mail-1.4.jar
mailapi-1.5.6.jar
maven-scm-api-1.8.1.jar
maven-scm-provider-cvs-commons-1.8.1.jar
maven-scm-provider-cvsexe-1.8.1.jar
mysql-connector-java-5.1.27-bin.jar
neethi-2.0.4.jar
debug/package.json
shelljs/package.json
dns-sync/package.json
ognl-2.6.11.jar
openjpa-2.0.1.jar
openssl\opensslv.h
org.mortbay.jetty.jar
org.mortbay.jmx.jar
plexus-utils-3.0.7.jar
EggTest-0.0.1-py2.7.egg
Django-1.7.2-py2.py3-none-any.whl
eggtest/__init__.py
Django-1.7.2.dist-info/METADATA
django/__init__.py
EGG-INFO/PKG-INFO
randomizedtesting-runner-2.0.13.jar
regexp-1.3.jar
Gemfile.lock
dalli-2.7.5.gemspec
Gemfile.lock
activerecord-oracle_enhanced-adapter-1.1.7.gemspec
serp-1.13.1.jar
servlet-api-2.5.jar
slf4j-api-1.7.21.jar
spring-aop-3.0.0.RELEASE.jar
spring-asm-3.0.0.RELEASE.jar
spring-core-2.5.5.jar
spring-core-3.0.0.RELEASE.jar
spring-expression-3.0.0.RELEASE.jar
spring-retry-1.1.0.RELEASE.jar
spring-security-core-3.0.0.RELEASE.jar
spring-security-web-3.0.0.RELEASE.jar
spring-tx-3.0.0.RELEASE.jar
stagedhttp-modified.tar: commons-httpclient-2.0.jar
stagedhttp-modified.tar: commons-logging.jar
stagedhttp-modified.tar: dom4j.jar
stagedhttp-modified.tar: jgroups-all.jar
stagedhttp-modified.tar: log4j.jar
stagedhttp-modified.tar: mail.jar
stagedhttp-modified.tar: serializer.jar
stagedhttp-modified.tar: xalan.jar
stagedhttp-modified.tar: xmlsec-1.3.0.jar
stagedhttp-modified.tar: xss4j.jar
struts.jar
struts2-core-2.1.2.jar
EasyPeasy.podspec
Gloss.podspec
uber-1.0-SNAPSHOT.jar
velocity-1.7.jar
war-4.0.war
war-4.0.war: commons-fileupload-1.1.1.jar
war-4.0.war: commons-io-1.3.1.jar
war-4.0.war: dojo-ajax-nodemo-0.4.1.jar
war-4.0.war: json-1.0.jar
war-4.0.war: prototype-1.5.0.jar
war-4.0.war: webui-jsf-4.0.2.10.jar
war-4.0.war: webui-jsf-suntheme-4.0.2.10.jar
war-4.0.war: console-core-4.0.jar
woden-api-1.0M8.jar
woden-impl-dom-1.0M8.jar
wsdl4j-1.6.2.jar
wstx-asl-3.2.4.jar
xalan-2.7.0.jar
xercesImpl-2.8.1.jar
xml-apis-1.0.b2.jar
xmlParserAPIs-2.6.0.jar
xmlpull-1.1.3.1.jar
XmlSchema-1.4.2.jar
xpp3_min-1.1.4c.jar
xstream-1.4.8.jar
xwork-2.1.1.jar
hibernate3.jar\META-INF/maven/org.hibernate/hibernate-core/pom.xml
junit4-ant-2.0.13.jar\META-INF/maven/com.google.guava/guava/pom.xml
hibernate3.jar\META-INF/maven/org.hibernate/hibernate-commons-annotations/pom.xml
hibernate3.jar\META-INF/maven/org.hibernate/hibernate-ehcache/pom.xml
uber-1.0-SNAPSHOT.jar\META-INF/maven/org.owasp.dependency-check/uber/pom.xml
junit4-ant-2.0.13.jar\META-INF/maven/commons-io/commons-io/pom.xml
junit4-ant-2.0.13.jar\META-INF/maven/org.simpleframework/simple-xml/pom.xml
hibernate3.jar\META-INF/maven/org.hibernate/hibernate-jbosscache/pom.xml
hibernate3.jar\META-INF/maven/org.hibernate/hibernate-infinispan/pom.xml
hibernate3.jar\META-INF/maven/org.hibernate/hibernate-testing/pom.xml
hibernate3.jar\META-INF/maven/org.hibernate/hibernate-oscache/pom.xml
hibernate3.jar\META-INF/maven/org.hibernate/hibernate-swarmcache/pom.xml
hibernate3.jar\META-INF/maven/org.hibernate/hibernate-c3p0/pom.xml
hibernate3.jar\META-INF/maven/org.hibernate/hibernate-proxool/pom.xml
hibernate3.jar\META-INF/maven/org.hibernate/hibernate-entitymanager/pom.xml
hibernate3.jar\META-INF/maven/org.hibernate/hibernate-envers/pom.xml
uber-1.0-SNAPSHOT.jar\META-INF/maven/commons-io/commons-io/pom.xml
uber-1.0-SNAPSHOT.jar\META-INF/maven/com.yammer.dropwizard/dropwizard-core/pom.xml
uber-1.0-SNAPSHOT.jar\META-INF/maven/com.sun.jersey/jersey-core/pom.xml
uber-1.0-SNAPSHOT.jar\META-INF/maven/com.sun.jersey/jersey-server/pom.xml
uber-1.0-SNAPSHOT.jar\META-INF/maven/com.sun.jersey/jersey-servlet/pom.xml
uber-1.0-SNAPSHOT.jar\META-INF/maven/com.yammer.metrics/metrics-core/pom.xml
uber-1.0-SNAPSHOT.jar\META-INF/maven/com.yammer.metrics/metrics-servlet/pom.xml
uber-1.0-SNAPSHOT.jar\META-INF/maven/com.yammer.metrics/metrics-jetty/pom.xml
uber-1.0-SNAPSHOT.jar\META-INF/maven/com.yammer.metrics/metrics-log4j/pom.xml
uber-1.0-SNAPSHOT.jar\META-INF/maven/log4j/log4j/pom.xml
uber-1.0-SNAPSHOT.jar\META-INF/maven/com.yammer.metrics/metrics-jersey/pom.xml
uber-1.0-SNAPSHOT.jar\META-INF/maven/com.yammer.metrics/metrics-annotation/pom.xml
uber-1.0-SNAPSHOT.jar\META-INF/maven/org.slf4j/slf4j-api/pom.xml
uber-1.0-SNAPSHOT.jar\META-INF/maven/org.slf4j/slf4j-log4j12/pom.xml
uber-1.0-SNAPSHOT.jar\META-INF/maven/org.slf4j/jul-to-slf4j/pom.xml
uber-1.0-SNAPSHOT.jar\META-INF/maven/org.eclipse.jetty/jetty-server/pom.xml
uber-1.0-SNAPSHOT.jar\META-INF/maven/org.eclipse.jetty/jetty-continuation/pom.xml
uber-1.0-SNAPSHOT.jar\META-INF/maven/org.eclipse.jetty/jetty-servlet/pom.xml
uber-1.0-SNAPSHOT.jar\META-INF/maven/org.eclipse.jetty/jetty-security/pom.xml
uber-1.0-SNAPSHOT.jar\META-INF/maven/org.eclipse.jetty/jetty-http/pom.xml
uber-1.0-SNAPSHOT.jar\META-INF/maven/org.eclipse.jetty/jetty-io/pom.xml
uber-1.0-SNAPSHOT.jar\META-INF/maven/org.eclipse.jetty/jetty-util/pom.xml
uber-1.0-SNAPSHOT.jar\META-INF/maven/com.google.guava/guava/pom.xml
uber-1.0-SNAPSHOT.jar\META-INF/maven/org.hibernate/hibernate-validator/pom.xml
uber-1.0-SNAPSHOT.jar\META-INF/maven/com.googlecode.jtype/jtype/pom.xml
uber-1.0-SNAPSHOT.jar\META-INF/maven/javax.validation/validation-api/pom.xml
uber-1.0-SNAPSHOT.jar\META-INF/maven/org.yaml/snakeyaml/pom.xml
ffmpeg\ffmpeg_version.cmake:libavformat
ffmpeg\ffmpeg_version.cmake:libavutil
ffmpeg\ffmpeg_version.cmake:libswscale
ffmpeg\ffmpeg_version.cmake:libavresample
composer.lock:classpreloader/classpreloader
composer.lock:danielstjules/stringy
composer.lock:dnoegel/php-xdg-base-dir
composer.lock:doctrine/inflector
composer.lock:jakub-onderka/php-console-color
composer.lock:jakub-onderka/php-console-highlighter
composer.lock:jeremeamia/SuperClosure
composer.lock:laravel/framework
composer.lock:laravel/laravel
composer.lock:league/flysystem
composer.lock:monolog/monolog
composer.lock:mtdowling/cron-expression
composer.lock:nesbot/carbon
composer.lock:nikic/php-parser
composer.lock:psr/log
composer.lock:psy/psysh
composer.lock:swiftmailer/swiftmailer
composer.lock:symfony/console
composer.lock:symfony/css-selector
composer.lock:symfony/debug
composer.lock:symfony/dom-crawler
composer.lock:symfony/event-dispatcher
composer.lock:symfony/finder
composer.lock:symfony/http-foundation
composer.lock:symfony/http-kernel
composer.lock:symfony/process
composer.lock:symfony/routing
composer.lock:symfony/translation
composer.lock:symfony/var-dumper
composer.lock:vlucas/phpdotenv
CPE
cpe:/a:ghostscript:ghostscript:8.62
cpe:/a:apache:axis:1.4
cpe:/a:apache:axis2:1.4.1
cpe:/a:ffmpeg:ffmpeg:55.18.102
cpe:/a:android:android_sdk:-
cpe:/a:python:python:-
cpe:/a:openexr:openexr:-
cpe:/a:apache:commons_collections:3.2.2
cpe:/a:apache:commons-compress:1.12
cpe:/a:apache:commons_fileupload:1.2.1
cpe:/a:apache:commons-httpclient:3.1
cpe:/a:apache:httpclient:3.1
cpe:/a:apache:geronimo:2.1.7
cpe:/a:apache:apache_test:2.1.7
cpe:/a:apache:geronimo:2.1.7
cpe:/a:apache:geronimo:2.1.7
cpe:/a:dojotoolkit:dojo:1.3
cpe:/a:getahead:direct_web_remoting:1.1.1
cpe:/a:file:file:2.0.0.0
cpe:/a:jetty:jetty:6.1.0
cpe:/a:mortbay:jetty:6.1.0
cpe:/a:mortbay_jetty:jetty:6.1
cpe:/a:apache:log4net:2.0.3
cpe:/a:apache:log4net:1.2.13.0
cpe:/a:apache:apache_test:4.7.2
cpe:/a:sun:javamail:1.4
cpe:/a:sun:javamail:1.5.6
cpe:/a:mysql:mysql:5.1.27
cpe:/a:apache:apache_test:2.0.4
cpe:/a:dns-sync_project:dns-sync:0.1.0::~~~node.js~~
cpe:/a:apache:openjpa:2.0.1
cpe:/a:openssl:openssl:1.0.2c
cpe:/a:jetty:jetty:4.2.27
cpe:/a:mortbay:jetty:4.2.27
cpe:/a:mortbay_jetty:jetty:4.2.27
cpe:/a:django_project:django:1.7.2
cpe:/a:djangoproject:django:1.7.2
cpe:/a:django_project:django:1.7.2
cpe:/a:sun:one_application_server:2.5
cpe:/a:pivotal:spring_framework:2.5.5
cpe:/a:pivotal_software:spring_framework:2.5.5
cpe:/a:springsource:spring_framework:2.5.5
cpe:/a:vmware:springsource_spring_framework:2.5.5
cpe:/a:pivotal:spring_framework:3.0.0
cpe:/a:pivotal_software:spring_framework:3.0.0
cpe:/a:springsource:spring_framework:3.0.0
cpe:/a:vmware:springsource_spring_framework:3.0.0
cpe:/a:vmware:springsource_spring_security:3.0.0
cpe:/a:apache:commons-httpclient:2.0
cpe:/a:apache:httpclient:2.0
cpe:/a:sun:javamail:1.3.2
cpe:/a:apache:xalan-java:2.7.0
cpe:/a:apache:struts:1.2.7
cpe:/a:apache:struts:2.1.2
cpe:/a:apache:commons_fileupload:1.1.1
cpe:/a:sun:woodstock:0.4.1
cpe:/a:sun:woodstock:1.0
cpe:/a:sun:woodstock:1.5.0
cpe:/a:apache:xalan-java:2.7.0
cpe:/a:x-stream:xstream:1.4.8
cpe:/a:opensymphony:xwork:2.1.1
cpe:/a:jetty:jetty:2.0.0.rc0
cpe:/a:jetty:jetty:7.6.0.rc4
cpe:/a:jetty:jetty:7.6.0.rc4
cpe:/a:jetty:jetty:7.6.0.rc4
cpe:/a:jetty:jetty:7.6.0.rc4
cpe:/a:jetty:jetty:7.6.0.rc4
cpe:/a:jetty:jetty:7.6.0.rc4
cpe:/a:hibernate:hibernate_validator:4.2.0
GAV Highest Severity CVE Count
javax.activation:activation:1.1 0
annogen:annogen:0.1.0 0
com.google.code.findbugs:annotations:3.0.1u2 0
org.apache.ant:ant:1.9.7 0
aopalliance:aopalliance:1.0 0
org.aspectj:aspectjrt:1.6.5 0
org.aspectj:aspectjweaver:1.6.5 0
High 5
org.apache.ws.commons.axiom:axiom-api:1.2.7 0
org.apache.ws.commons.axiom:axiom-dom:1.2.7 0
org.apache.ws.commons.axiom:axiom-impl:1.2.7 0
axis:axis:1.4 Medium 2
org.apache.axis2:axis2-kernel:1.4.1 High 6
backport-util-concurrent:backport-util-concurrent:3.1 0
org.owasp.testing:bootable:0.1.0 0
org.owasp.testing:lib:0.1.0 0
High 3
0
0
0
0
0
0
0
High 11
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
commons-cli:commons-cli:1.2 0
commons-codec:commons-codec:1.2 0
commons-collections:commons-collections:3.2.2 0
org.apache.commons:commons-compress:1.12 0
commons-fileupload:commons-fileupload:1.2.1 High 3
commons-httpclient:commons-httpclient:3.1 Medium 2
commons-io:commons-io:2.5 0
commons-lang:commons-lang:2.4 0
org.apache.commons:commons-lang3:3.3.2 0
commons-logging:commons-logging:1.1.1 0
commons-pool:commons-pool:1.5.3 0
commons-validator:commons-validator:1.4.0 0
0
0
org.apache.geronimo.daytrader:daytrader-ejb:2.1.7 High 2
org.apache.geronimo.specs:geronimo-jaxrpc_1.1_spec:2.0.0 0
org.apache.geronimo.daytrader:daytrader-streamer:2.1.7 High 2
org.apache.geronimo.daytrader:daytrader-wsappclient:2.1.7
High 2
org.owasp:dependency-check-utils:1.4.4-SNAPSHOT 0
org.dojotoolkit:dojo-war:1.3.0 High 4
uk.ltd.getahead:dwr:1.1.1 High 3
net.sf.ehcache:ehcache-core:2.2.0 0
High 1
0
0
0
0
org.freemarker:freemarker:2.3.12 0
org.apache.geronimo.specs:geronimo-activation_1.1_spec:1.0.1 0
org.apache.geronimo.specs:geronimo-javamail_1.4_spec:1.2 0
org.apache.geronimo.specs:geronimo-jms_1.1_spec:1.1.1 0
org.apache.geronimo.specs:geronimo-jpa_2.0_spec:1.1 0
org.apache.geronimo.specs:geronimo-jta_1.1_spec:1.1.1 0
org.apache.geronimo.specs:geronimo-stax-api_1.0_spec:1.0.1 0
com.google.inject:guice:3.0 0
com.h2database:h2:1.3.176 0
org.hamcrest:hamcrest-core:1.3 0
com.hazelcast:hazelcast:2.5 0
0
org.apache.httpcomponents:httpcore:4.0-beta1 0
org.apache.httpcomponents:httpcore-nio:4.0-beta1 0
javax.inject:javax.inject:1 0
org.glassfish:javax.json:1.0.4 0
activesoap:jaxb-xercesImpl:1.5 0
jaxen:jaxen:1.1.1 0
net.jcip:jcip-annotations:1.0 0
org.mortbay.jetty:jetty:6.1.0 High 10
org.jmockit:jmockit:1.24 0
org.jsoup:jsoup:1.9.2 0
com.google.code.findbugs:jsr305:3.0.1 0
junit:junit:4.12 0
com.carrotsearch.randomizedtesting:junit4-ant:2.0.13 0
ch.qos.logback:logback-classic:1.1.7 0
ch.qos.logback:logback-core:1.1.7 0
org.apache.lucene:lucene-analyzers-common:4.7.2 0
org.apache.lucene:lucene-codecs:4.7.2 0
org.apache.lucene:lucene-core:4.7.2 0
org.apache.lucene:lucene-queries:4.7.2 0
org.apache.lucene:lucene-queryparser:4.7.2 0
org.apache.lucene:lucene-sandbox:4.7.2 0
org.apache.lucene:lucene-test-framework:4.7.2 0
javax.mail:mail:1.4 Medium 1
com.sun.mail:mailapi:1.5.6 Medium 1
org.apache.maven.scm:maven-scm-api:1.8.1 0
org.apache.maven.scm:maven-scm-provider-cvs-commons:1.8.1 0
org.apache.maven.scm:maven-scm-provider-cvsexe:1.8.1 0
High 97
org.apache.neethi:neethi:2.0.4 0
0
High 1
opensymphony:ognl:2.6.11 0
org.apache.openjpa:openjpa:2.0.1 High 1
High 33
jetty:jetty:4.2.27 Medium 5
0
org.codehaus.plexus:plexus-utils:3.0.7 0
0
High 14
0
0
0
0
com.carrotsearch.randomizedtesting:randomizedtesting-runner:2.0.13 0
regexp:regexp:1.3 0
0
0
0
0
net.sourceforge.serp:serp:1.13.1 0
javax.servlet:servlet-api:2.5 Medium 3
org.slf4j:slf4j-api:1.7.21 0
org.springframework:spring-aop:3.0.0.RELEASE 0
org.springframework:spring-asm:3.0.0.RELEASE 0
org.springframework:spring-core:2.5.5 High 7
org.springframework:spring-core:3.0.0.RELEASE High 8
org.springframework:spring-expression:3.0.0.RELEASE 0
org.springframework.retry:spring-retry:1.1.0.RELEASE 0
org.springframework.security:spring-security-core:3.0.0.RELEASE
Medium 5
org.springframework.security:spring-security-web:3.0.0.RELEASE 0
org.springframework:spring-tx:3.0.0.RELEASE 0
commons-httpclient:commons-httpclient:2.0 Medium 2
commons-logging:commons-logging:1.0.3 0
dom4j:dom4j:1.4 0
jgroups:jgroups-all:2.2.7 0
0
Medium 3
0
High 1
org.codehaus.xfire:xmlsec:1.3.0 0
0
struts:struts:1.2.7 High 10
org.apache.struts:struts2-core:2.1.2 High 32
0
0
0
org.apache.velocity:velocity:1.7 0
org.glassfish.main.admingui:war:4.0 0
commons-fileupload:commons-fileupload:1.1.1 High 3
commons-io:commons-io:1.3.1 0
com.sun.woodstock.dependlibs:dojo-ajax-nodemo:0.4.1 0
com.sun.woodstock.dependlibs:json:1.0 0
com.sun.woodstock.dependlibs:prototype:1.5.0 0
com.sun.woodstock:webui-jsf:4.0.2.10 0
com.sun.woodstock:webui-jsf-suntheme:4.0.2.10 0
org.glassfish.main.admingui:console-core:4.0 0
org.apache.woden:woden-api:1.0M8 0
org.apache.woden:woden-impl-dom:1.0M8 0
wsdl4j:wsdl4j:1.6.2 0
org.codehaus.woodstox:wstx-asl:3.2.4 0
xalan:xalan:2.7.0 High 1
xerces:xercesImpl:2.8.1 0
xml-apis:xml-apis:1.0.b2 0
xerces:xmlParserAPIs:2.6.0 0
xmlpull:xmlpull:1.1.3.1 0
org.apache.ws.commons.schema:XmlSchema:1.4.2 0
xpp3:xpp3_min:1.1.4c 0
com.thoughtworks.xstream:xstream:1.4.8 Medium 1
com.opensymphony:xwork:2.1.1 Medium 3
org.hibernate:hibernate-core:3.6.6.Final 0
com.google.guava:guava:14.0.1 0
org.hibernate:hibernate-commons-annotations:3.2.0.Final 0
org.hibernate:hibernate-ehcache:3.6.6.Final 0
org.owasp.dependency-check:uber:1.0-SNAPSHOT 0
commons-io:commons-io:2.3 0
org.simpleframework:simple-xml:2.6.2 0
org.hibernate:hibernate-jbosscache:3.6.6.Final 0
org.hibernate:hibernate-infinispan:3.6.6.Final 0
org.hibernate:hibernate-testing:3.6.6.Final 0
org.hibernate:hibernate-oscache:3.6.6.Final 0
org.hibernate:hibernate-swarmcache:3.6.6.Final 0
org.hibernate:hibernate-c3p0:3.6.6.Final 0
org.hibernate:hibernate-proxool:3.6.6.Final 0
org.hibernate:hibernate-entitymanager:3.6.6.Final 0
org.hibernate:hibernate-envers:3.6.6.Final 0
commons-io:commons-io:1.3.2 0
com.yammer.dropwizard:dropwizard-core:0.1.3 0
com.sun.jersey:jersey-core:1.11 0
com.sun.jersey:jersey-server:1.11 0
com.sun.jersey:jersey-servlet:1.11 0
com.yammer.metrics:metrics-core:2.0.0-RC0 0
com.yammer.metrics:metrics-servlet:2.0.0-RC0 0
com.yammer.metrics:metrics-jetty:2.0.0-RC0 0
com.yammer.metrics:metrics-log4j:2.0.0-RC0 0
log4j:log4j:1.2.16 0
com.yammer.metrics:metrics-jersey:2.0.0-RC0 0
com.yammer.metrics:metrics-annotation:2.0.0-RC0 0
org.slf4j:slf4j-api:1.6.4 0
org.slf4j:slf4j-log4j12:1.6.4 0
org.slf4j:jul-to-slf4j:1.6.4 0
org.eclipse.jetty:jetty-server:7.6.0.RC4 0
org.eclipse.jetty:jetty-continuation:7.6.0.RC4 0
org.eclipse.jetty:jetty-servlet:7.6.0.RC4 0
org.eclipse.jetty:jetty-security:7.6.0.RC4 0
org.eclipse.jetty:jetty-http:7.6.0.RC4 0
org.eclipse.jetty:jetty-io:7.6.0.RC4 0
org.eclipse.jetty:jetty-util:7.6.0.RC4 0
com.google.guava:guava:11.0.1 0
org.hibernate:hibernate-validator:4.2.0.Final Medium 1
com.googlecode.jtype:jtype:0.1.1 0
javax.validation:validation-api:1.0.0.GA 0
org.yaml:snakeyaml:1.9 0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
CPE Confidence Evidence Count
19
11
18
19
13
18
19
HIGHEST 4
16
16
16
HIGHEST 17
HIGHEST 16
16
9
10
LOW 3
1
1
1
LOW 1
1
1
3
LOW 1
1
1
1
1
1
1
1
1
1
1
1
LOW 1
1
1
1
1
1
1
1
1
1
1
1
1
1
2
2
25
20
LOW 28
LOW 29
HIGHEST 23
LOW 20
28
25
26
21
25
26
1
2
HIGHEST 15
18
HIGHEST 17
HIGHEST 17
14
HIGHEST 12
HIGHEST 7
16
LOW 2
4
4
4
4
18
18
18
18
22
18
18
22
18
17
21
10
15
15
13
20
22
19
13
HIGHEST 14
13
17
15
17
15
LOW 7
LOW 5
19
19
21
21
20
22
22
22
LOW 20
LOW 20
LOW 27
18
18
18
HIGHEST 12
LOW 16
7
HIGHEST 6
12
HIGHEST 22
HIGH 4
HIGHEST 19
3
17
7
HIGHEST 7
6
LOW 6
1
6
17
10
1
10
1
9
13
LOW 16
20
19
19
HIGHEST 26
HIGHEST 23
19
14
HIGHEST 17
14
18
LOW 17
18
14
8
7
HIGH 11
11
MEDIUM 28
21
4
HIGHEST 20
HIGHEST 16
7
8
2
27
9
HIGHEST 22
22
LOW 8
LOW 9
LOW 8
22
18
15
16
16
19
20
HIGHEST 28
55
35
31
12
17
14
HIGHEST 27
HIGHEST 14
7
7
7
7
5
9
6
7
7
7
7
7
9
6
6
6
6
6
6
LOW 6
6
7
7
7
8
8
8
LOW 8
LOW 7
LOW 7
LOW 7
LOW 6
6
LOW 7
7
HIGHEST 7
6
5
6
2
2
2
2
3
3
3
3
3
3
3
3
3
3
3
3
3
3
3
3
3
4
4
4
4
4
4
4
4
4
4
4
4
3
Rang ID
[1] CWE-787
[2] CWE-79
[3] CWE-125
[4] CWE-20
[5] CWE-78
[6] CWE-89
[7] CWE-416
[8] CWE-22
[9] CWE-352
[10] CWE-434
[11] CWE-306
[12] CWE-190
[13] CWE-502
[14] CWE-287
[15] CWE-476
[16] CWE-798
[17] CWE-119
[18] CWE-862
[19] CWE-276
[20] CWE-200
[21] CWE-522
[22] CWE-732
[23] CWE-611
[24] CWE-918
[25] CWE-77
Rang ID
[26] CWE-295
[27] CWE-400
[28] CWE-94
[29] CWE-269
[30] CWE-917
[31] CWE-59
[32] CWE-401
[33] CWE-362
[34] CWE-427
[35] CWE-319
[36] CWE-843
[37] CWE-601
[38] CWE-863
[39] CWE-532
[40] CWE-770
Le Top 25 CWE avec un système de notation
Nom
Écriture hors limites /Out-of-bounds Write
Neutralisation incorrecte de l’entrée lors de la génération de pages Web (« Cr
Neutralization of Input During Web Page Generation ('Cross-site Scripting')
Lecture hors limites / Out-of-bounds Read
Restriction incorrecte des opérations dans les limites d’un tampon de mémoir
Operations within the Bounds of a Memory Buffer
Nom
Validation incorrecte du certificat / Improper Certificate Validation
Consommation incontrôlée des ressources / Uncontrolled Resource Consumpt
Résolution incorrecte des liens avant l’accès aux fichiers (« Suivi des liens »)
File Access ('Link Following')
46.84 -1 CWE-79
24.9 1 CWE-125
20.47 -1 CWE-20
19.55 5 CWE-78
19.54 0 CWE-89
16.83 1 CWE-416
14.69 4 CWE-22
14.46 0 CWE-352
8.45 5 CWE-434
7.93 13 CWE-306
7.12 -1 CWE-190
6.71 8 CWE-502
6.58 0 CWE-287
6.54 -2 CWE-476
6.27 4 CWE-798
5.47 7 CWE-862
5.09 22 CWE-276
4.21 -3 CWE-522
4.2 -6 CWE-732
4.02 -4 CWE-611
3.78 3 CWE-918
3.58 6 CWE-77
Nombre de
CVSS moyen ID
NVD
201 6.99 CWE-295
Confidentialité du contrôle
d’accès Exécuter du code ou des commandes non autorisés
Confidentialité
Intégrité Mémoire de lecture ; Lire des fichiers ou des
Confidentialité
Disponibilité
Confidentialité Modifier la mémoire ; Exécuter du code ou d
Intégrité
Disponibilité
Non-Répudiation Exécuter du code ou des commandes non autorisé
Confidentialité
Disponibilité
Intégrité DoS : crash, sortie ou redémarrage
Disponibilité
Contrôle d’accès sans répudiation Obtenir des privilèges ou assumer une identit
Intégrité
Contrôle d’accès
Confidentialité
Autre
Disponibilité
Portée Impact Vraisemblance Exécuter du code ou des commandes non auto
Contrôle d’accès
Autre Obtenir des privilèges ou assumer une identit
Disponibilité DoS : Crash, Exit ou Restart ; DoS : Consom
Intégrité
Confidentialité modifier la mémoire
Disponibilité
Contrôle d’accès Exécuter du code ou des commandes non autor
Disponibilité
Intégrité DoS : crash, sortie ou redémarrage
Confidentialité
Disponibilité Exécuter du code ou des commandes non autor
Intégrité
Confidentialité
Contrôle d’accès
Disponibilité Mécanisme de protection contre les contourn
Contrôle d’accès
Autre
Intégrité Lire les données d’application ; Obtenir des privi
Confidentialité
Disponibilité Exécuter du code ou des commandes non autor
Disponibilité
Confidentialité Mémoire de lecture ; DoS: Planter, quitter
Intégrité de la confidentialité Lire les données d’application ; Modifier les données d’application
3.18 -11
3.16 -7
3.14 17
3.13 9
3.13 0
3.12 1
3.10 24
3.06 7
2.80 9
2.62 -2
2.57 -9
2.51 -6
2.34 -1
Attaquant Incidence technique :
tter ou redémarrer; Exécuter du code ou des commandes non autorisés
En lisant la mémoire hors limites, un attaquant peut être en mesure d’obtenir des valeurs secrètes, telles que les adresses
Un attaquant pourrait fournir des valeurs inattendues et provoquer un blocage du programme ou une
Un
Un attaquant
attaquant pourrait
pourrait utiliser
lire des une entrée
données confidentielles s’il était capable de contrôler les références de
malveillante pour modifier des données ou
éventuellement altérer le flux de contrôle de
manière inattendue, y compris l’exécution
arbitraire de commandes.
Les attaquants pourraient exécuter des commandes non autorisées, qui pourraient ensuite être utilisées
Étant donné que les bases de données SQL contiennent généralement des données sensibles, la perte de
Si de mauvaises commandes SQL sont utilisées pour vérifier les noms d’utilisateur et les mots de passe
Tout comme il peut être possible de lire des informations sensibles, il est également possible d’appo
Tout comme il peut être possible de lire des informations sensibles, il est également possible d’appo
L’utilisation de mémoire précédemment libérée peut corrompre des données valides, si la zone de mémo
Si des données malveillantes sont saisies avant que la consolidation de morceaux puisse avoir lieu, il pe
L’attaquant peut être en mesure de créer ou d’écraser des fichiers critiques utilisés pour exécuter du
L’attaquant peut être en mesure d’écraser ou de créer des fichiers critiques, tels que des programmes,
L’attaquant peut être en mesure de lire le contenu de fichiers inattendus et d’exposer des données sen
L’attaquant peut être en mesure d’écraser, de supprimer ou de corrompre des fichiers critiques inattend
L’exécution arbitraire de code est possible si un fichier téléchargé est interprété et exécuté en tant
Si la valeur en question est importante pour les données (par opposition au flux), une simple corrup
Cette faiblesse peut parfois déclencher des débordements de tampon qui peuvent être utilisés pour exé
Les attaquants peuvent modifier des objets ou des données inattendus qui étaient supposés être à l’abr
Si une fonction fait une hypothèse sur le moment de se terminer, basée sur une sentinelle dans une cha
Les conséquences peuvent varier considérablement, car cela dépend des objets ou des méthodes qui sont d
Cette faiblesse peut conduire à l’exposition de ressources ou de fonctionnalités à des acteurs involo
Les déréférencements de pointeur NULL entraînent généralement l’échec du processus, sauf si la gestion
Dans de rares cas, lorsque NULL est équivalent à l’adresse mémoire 0x0 et que le code privilégié peut y
Si des mots de passe codés en dur sont utilisés, il est presque certain que des utilisateurs malveillant
Si des mots de passe codés en dur sont utilisés, il est presque certain que des utilisateurs malveillant
Si la mémoire accessible par l’attaquant peut être contrôlée efficacement, il peut être possible d’exéc
Mémoire de lecture ; DoS: Planter, quitter ou redémarrer; DoS : Consommation de ressources (CPU)
Dans le cas d’une lecture hors limites, l’attaquant peut avoir accès à des informations sensibles. Si
Lire les données d’application ; Lire des fichiers ou Un attaquant pourrait modifier des données sensible
Un attaquant pourrait modifier des données sensibles, soit en écrivant les données directement dans u
Un attaquant pourrait obtenir des privilèges en modifiant ou en lisant directement des données critique
Un attaquant pourrait accéder aux comptes d’utilisateurs et aux données sensibles utilisées par les comptes d’utilisateurs.
Un attaquant peut être en mesure de lire des informations sensibles à partir de la ressource associée,
Un attaquant peut être en mesure de modifier les propriétés critiques de la ressource associée pour ob
Un attaquant peut être en mesure de détruire ou de corrompre des données critiques dans la ressourc
Si l’attaquant est en mesure d’inclure une DTD conçue et qu’un résolveur d’entité par défaut est activé, il peut être en mes
La DTD peut inclure des requêtes HTTP arbitraires que le serveur peut exécuter. Cela pourrait conduire à d’autres attaques
Le logiciel peut consommer des cycles de processeur ou de la mémoire excessifs à l’aide d’un URI qui pointe vers un fichie
non autorisés
Si un utilisateur malveillant injecte un caractère (tel qu’un point-virgule) qui délimite la fin d’une
Intégrité
Exécuter du code ou des commandes non autorisés
Confidentialité Lire des fichiers ou des répertoires ; Modifier des
Intégrité fichiers ou des répertoires; Mécanisme de
Contrôle d’accès protection contre les contournements
Autre
Exécuter du code ou des commandes non autorisés
DoS : Crash, Exit ou Restart ; DoS: Instabilité; DoS :
Disponibilité Consommation de ressources (CPU) ; DoS :
Consommation de ressources (mémoire)
Autre
Réduire les performances
DoS : Consommation de ressources (CPU) ; DoS :
Disponibilité Consommation de ressources (mémoire) ; DoS:
Consommation de ressources (autre)
Disponibilité
DoS : Crash, Exit ou Restart ; DoS: Instabilité
Haut
Haut
secrètes, telles que les adresses mémoire, qui peuvent contourner les mécanismes de protection tels que l’ASLR afin d’améliorer la fiab
Haut
Haut
Haut
Haut
Haut
Haut
Haut
Haut
Haut
Haut
Haut
Haut
Haut
Haut
Haut
Moyen
Moyen
Haut
Moyen
Moyen
Moyen
Moyen
Moyen
Moyen
Haut
Moyen
Moyen
Haut
Haut
Haut
Haut
Haut
Haut
Haut
Haut
Moyen
Haut
Haut
Haut
Haut
ut est activé, il peut être en mesure d’accéder à des fichiers arbitraires sur le système.
ait conduire à d’autres attaques tirant parti de la relation de confiance du serveur avec d’autres entités.
’un URI qui pointe vers un fichier volumineux ou d’un périphérique qui renvoie toujours des données telles que /dev/random. Alternati
Haut
Les attaques par injection de code peuvent entraîner une perte d’intégrité des données dans presque tou
Souvent, les actions effectuées par le code de contrôle injecté sont déconnectées.
on autorisés
Lire des fichiers ou des répertoires ; Modifier des
fichiers ou des répertoires; Mécanisme de
La plupart des fuites
protection contredeles
mémoire entraînent des
contournements
problèmes généraux de fiabilité logicielle, mais si
un attaquant
Les raccourcispeut déclencher
simples intentionnellement
de Windows, parfois appelés liens logiciels, peuvent être exploités à distance d
une fuite de mémoire, l’attaquant peut être en
mesure de lancer une attaque par déni de service
(en plantant ou en bloquant le programme) ou de
tirer parti d’un autre comportement inattendu du
programme
Lorsqu’unerésultant
conditiond’une condition depermet
de concurrence mémoire
à
faible.
plusieurs flux de contrôle d’accéder
simultanément à une ressource, elle peut
conduire le ou les programmes dans des états
inattendus, ce qui peut entraîner un blocage.
Lorsqu’un tampon mémoire est accédé en utilisant le mauvais type, il peut lire ou écrire de la mémoire
L’utilisateur peut être redirigé vers une page non fiable qui contient des logiciels malveillants qui pe
L’utilisateur peut être soumis à des attaques de phishing en étant redirigé vers une page non fiable. L
Un attaquant pourrait lire des données sensibles, soit en lisant les données directement à partir d’un
Un attaquant pourrait modifier des données sensibles, soit en écrivant les données directement dans u
Un attaquant pourrait obtenir des privilèges en modifiant ou en lisant directement des données critique
La journalisation des données utilisateur sensibles fournit souvent aux attaquants un chemin suppléme
Lors de l’allocation de ressources sans limites, un attaquant pourrait empêcher d’autres systèmes, ap
ue l’ASLR afin d’améliorer la fiabilité et la probabilité d’exploiter une faiblesse distincte pour exécuter du code au lieu d’un simple déni
elles que /dev/random. Alternativement, l’URI peut référencer un fichier qui contient de nombreuses références d’entité imbriquées o
Probabilité d’exploitation
ent des ressources. L’état du logiciel - et éventuellement la fonctionnalité de sécurité - peut alors être compromis.
Moyen
Moyen
Moyen
Moyen
Moyen
Moyen
Moyen
Moyen
Moyen
Moyen
Moyen
Moyen
Haut
Bas
Bas
Haut
Haut
Haut
Moyen
Haut
du code au lieu d’un simple déni de service.
éférences d’entité imbriquées ou récursives pour ralentir davantage l’analyse.
Une cyberattaque peut coûter cher à une entreprise. Parfois même plusieurs m
D’après une étude internationale d’Accenture Security et du Ponemon Institute
1. Enquêtes techniques
2. Notification client de l’intrusion
3. Mise en conformité réglementaire
4. Honoraires d’avocat et frais de justice
5. Sécurisation des données client post-incident
6. Relations publiques
7. Amélioration des dispositifs de cybersécurité
globale
r-risques, il est temps d’adopter une approche plus globale, proactive et préventive. Cela nécessi
s coûts liés à une cyberattaque. Pour le cabinet d’audit et de conseil, il y a 14 facteurs à prendre
re d’organisations, notamment parmi les PME, ne sont pas en mesure de relancer leur activité. U
une entreprise. Et ce constat est valable partout dans le monde. Une attaque informatique coûte d
entive. Cela nécessite un engagement total des acteurs des entreprises et de l’écosystème de pa
4 facteurs à prendre en compte pour évaluer de manière ex haustive les conséquences d’une atta
ancer leur activité. Une interruption d’activité suite à un incident informatique n’est pas un événem
informatique coûte désormais en moyenne 13 millions de dollars à sa victime, soit une augmenta
équences d’une attaque. Il s’agit de coûts directs et indirects qui entrent en ligne de compte pour
n’est pas un événement anodin. En effet, les conséquences d’une cyberattaque pour une entrep
e, soit une augmentation de 12% sur un an.