Множественные уязвимости в Apache XML Security

Дата публикации:
21.06.2013
Дата изменения:
21.06.2013
Всего просмотров:
1490
Опасность:
Высокая
Наличие исправления:
Да
Количество уязвимостей:
4
CVSSv2 рейтинг:
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:10/Temporal:7.4
(AV:N/AC:L/Au:N/C:N/I:N/A:C/E:U/RL:O/RC:C) = Base:7.8/Temporal:5.8
(AV:N/AC:L/Au:N/C:P/I:P/A:N/E:U/RL:O/RC:C) = Base:6.4/Temporal:4.7
(AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C) = Base:10/Temporal:7.4
CVE ID:
CVE-2013-2154
CVE-2013-2155
CVE-2013-2156
Вектор эксплуатации:
Удаленная
Воздействие:
Отказ в обслуживании
Спуфинг атака
Компрометация системы
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Уязвимые версии: Apache XML Security версии до 1.7.1

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.

1. Уязвимость существует из-за ошибки при обработке определенных выражений XPointer в XML Signature Reference. Удаленный пользователь может вызвать переполнение буфера в стеке.

2. Уязвимость существует из-за ошибки при обработке длины XML-подписей (HMAC-based). Удаленный пользователь может аварийно завершить работу приложения.

3. Уязвимость существует из-за ошибки при обработке длины XML-подписей (HMAC-based). Удаленный пользователь может осуществить спуфинг атаку.

Подробное описание уязвимости смотрите здесь:
http://www.securitylab.ru/vulnerability/377777.php

4. Уязвимость существует из-за ошибки при обработке PrefixList атрибутов. Удаленный пользователь может вызвать переполнение динамической памяти.

Успешная эксплуатация уязвимостей #1 и #4 позволяет выполнение произвольного кода.

URL производителя: http://santuario.apache.org/

Решение: Установите последнюю версию 1.7.1 с сайта производителя.

Ссылки: http://santuario.apache.org/secadv.data/CVE-2013-2154.txt
http://santuario.apache.org/secadv.data/CVE-2013-2155.txt
http://santuario.apache.org/secadv.data/CVE-2013-2156.txt

или введите имя

CAPTCHA