この製品には、対応するバリデーション・フォームによってバリデーションされないフォーム・フィールドがあり、不十分な入力バリデーションに関連する他の弱点をもたらす可能性がある。
たった1つの入力フィールドの検証を省略しただけでも、攻撃者は製品を侵害するために必要な余裕を与えてしまうかもしれません。J2EEアプリケーションは一般的にメモリ破壊攻撃の影響を受けませんが、J2EEアプリケーションが配列の境界チェックを行わないネイティブコードとインタフェースしている場合、攻撃者はJ2EEアプリケーションの入力検証ミスを利用してバッファオーバーフロー攻撃を仕掛けることができるかもしれません。
The product has a form field that is not validated by a corresponding validation form, which can introduce other weaknesses related to insufficient input validation.
Omitting validation for even a single input field may give attackers the leeway they need to compromise the product. Although J2EE applications are not generally susceptible to memory corruption attacks, if a J2EE application interfaces with native code that does not perform array bounds checking, an attacker may be able to use an input validation mistake in the J2EE application to launch a buffer overflow attack.