Security Lab

DoS в множестве XML анализаторов

Дата публикации:18.12.2002
Всего просмотров:1549
Опасность:
Наличие исправления:
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты:
Описание: Используя DTD часть XML документа, можно заставить XML анализатор потреблять 100% ресурсов центрального процессора и/или много памяти, что, в конечном счете, приведет к зависанию всей системы.

Известно, что уязвимы по крайней мере следующие XML анализаторы:

Expat Developers Expat XML parser, Apache Group Xerces XML parser, IBM WebSphere, Sun Microsystems SunONE, - Apache Group Apache Axis, Macromedia ColdFusion/MX (Professional, Enterprise, J2EE, Macromedia JRun 4.0, Sybase EAServer v4.1, v4.1.1, v4.1.2, v4.1.3, BEA WebLogic Integration 2.1, 7.0, BEA WebLogic Server/Express 6.0, 6.1, 7.0, 7.0.0.1, HP (undisclosed list of products).

Уязвимость в настоящий момент устранена в Macromedia ColdFusion/MX (http://www.macromedia.com/v1/handlers/index.cfm?ID=23559), Macromedia JRun (http://www.macromedia.com/v1/handlers/index.cfm?ID=23559), Sybase EAServer (http://my.sybase.com/detail?id=1022856), BEA WebLogic Integration, BEA WebLogic Server/Express

Ссылки: Multiple vendors XML parser (and SOAP/WebServices server) Denial of Service attack using DTD