CVE-2025-64099

HIGH
中文标题:
(暂无数据)
英文标题:
OpenAM allows use of arbitrary OIDC requested claims values in id_token and user_info
CVSS分数: 8.1
发布时间: 2025-11-12 18:57:34
漏洞类型: (暂无数据)
状态: PUBLISHED
数据质量分数: 0.40
数据版本: v2
漏洞描述
中文描述:

(暂无数据)

英文描述:

Open Access Management (OpenAM) is an access management solution. In versions prior to 16.0.0, if the "claims_parameter_supported" parameter is activated, it is possible, thanks to the "oidc-claims-extension.groovy" script, to inject the value of one's choice into a claim contained in the id_token or in the user_info. In the request of an authorize function, a claims parameter containing a JSON file can be injected. This JSON file allows attackers to customize the claims returned by the "id_token" and "user_info" files. This allows for a very wide range of vulnerabilities depending on how clients use claims. For example, if some clients rely on an email field to identify a user, an attacker can choose the email address they want, and therefore assume any identity they choose. Version 16.0.0 fixes the issue.

CWE类型:
CWE-74
标签:
(暂无数据)
受影响产品
厂商 产品 版本 版本范围 平台 CPE
OpenIdentityPlatform OpenAM < 16.0.0 - - cpe:2.3:a:openidentityplatform:openam:<_16.0.0:*:*:*:*:*:*:*
解决方案
中文解决方案:
(暂无数据)
英文解决方案:
(暂无数据)
临时解决方案:
(暂无数据)
参考链接
https://github.com/OpenIdentityPlatform/OpenAM/security/advisories/GHSA-39hr-239p-fhqc x_refsource_CONFIRM
cve.org
访问
CVSS评分详情
4.0 (cna)
HIGH
8.1
CVSS向量: CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N/E:U
机密性
HIGH
完整性
HIGH
可用性
HIGH
后续系统影响 (Subsequent):
机密性
NONE
完整性
NONE
可用性
NONE
时间信息
发布时间:
2025-11-12 18:57:34
修改时间:
2025-11-12 21:04:04
创建时间:
2026-01-12 02:12:17
更新时间:
2026-01-12 02:28:00
利用信息
暂无可利用代码信息
数据源详情
数据源 记录ID 版本 提取时间
CVE cve_CVE-2025-64099 2025-11-15 03:17:48 2026-01-12 02:12:17
NVD nvd_CVE-2025-64099 2025-11-15 03:18:45 2026-01-12 02:28:00
版本与语言
当前版本: v2
主要语言: EN
支持语言:
EN
安全公告
暂无安全公告信息
变更历史
v2 NVD
2026-01-12 02:28:00
data_sources: ['cve'] → ['cve', 'nvd']
查看详细变更
  • data_sources: ['cve'] -> ['cve', 'nvd']