"value":"User controlled `request.getHeader(\"Referer\")`, `request.getRequestURL()` and `request.getQueryString()` are used to build and run a regex expression. The attacker doesn't have to use a browser and may send a specially crafted Referer header programmatically. Since the attacker controls the string and the regex pattern he may cause a ReDoS by regex catastrophic backtracking on the server side. This problem has been fixed in Roller 6.0.2."
},
{
"lang":"es",
"value":"Los controles de usuario \"request.getHeader(\"Referer\")\", \"request.getRequestURL()\" y \"request.getQueryString()\" son usados para construir y ejecutar una expresi\u00f3n regex. El atacante no tiene que usar un navegador y puede enviar un encabezado Referer especialmente dise\u00f1ada mediante programaci\u00f3n. Dado que el atacante controla la cadena y el patr\u00f3n regex, puede causar un ReDoS mediante el retroceso catastr\u00f3fico de regex en el lado del servidor. Este problema ha sido corregido en Roller versi\u00f3n 6.0.2."