Présentation
passeport-wsfed-saml2. Une attaque réussie nécessite que l’attaquant soit en possession d’une assertion WSFed signée par un fournisseur d’identité arbitraire. Selon le fournisseur d’identité utilisé, des attaques entièrement non authentifiées (par exemple sans accès à un utilisateur valide) peuvent également être réalisables si la génération d’un message signé peut être déclenchée.
Suis-je concerné?
passport-wsfed-saml2 versions de la bibliothèque <4.6.3.
Le protocole SAML2 n’est pas affecté.
Comment résoudre ce problème?
>= 4.6.3.