Security Lab

Множественные уязвимости в Apache XML Security

Дата публикации:21.06.2013
Всего просмотров:1810
Опасность:
Высокая
Наличие исправления: Да
Количество уязвимостей:4
CVSSv2 рейтинг: 10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
7.8 (AV:N/AC:L/Au:N/C:N/I:N/A:C/E:U/RL:O/RC:C)
6.4 (AV:N/AC:L/Au:N/C:P/I:P/A:N/E:U/RL:O/RC:C)
10 (AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:O/RC:C)
CVE ID: CVE-2013-2154
CVE-2013-2155
CVE-2013-2156
Вектор эксплуатации: Удаленная
Воздействие: Отказ в обслуживании
Спуфинг атака
Компрометация системы
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты:
Уязвимые версии: Apache XML Security версии до 1.7.1

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.

1. Уязвимость существует из-за ошибки при обработке определенных выражений XPointer в XML Signature Reference. Удаленный пользователь может вызвать переполнение буфера в стеке.

2. Уязвимость существует из-за ошибки при обработке длины XML-подписей (HMAC-based). Удаленный пользователь может аварийно завершить работу приложения.

3. Уязвимость существует из-за ошибки при обработке длины XML-подписей (HMAC-based). Удаленный пользователь может осуществить спуфинг атаку.

Подробное описание уязвимости смотрите здесь:
http://www.securitylab.ru/vulnerability/377777.php

4. Уязвимость существует из-за ошибки при обработке PrefixList атрибутов. Удаленный пользователь может вызвать переполнение динамической памяти.

Успешная эксплуатация уязвимостей #1 и #4 позволяет выполнение произвольного кода.

URL производителя: http://santuario.apache.org/

Решение: Установите последнюю версию 1.7.1 с сайта производителя.

Ссылки: http://santuario.apache.org/secadv.data/CVE-2013-2154.txt
http://santuario.apache.org/secadv.data/CVE-2013-2155.txt
http://santuario.apache.org/secadv.data/CVE-2013-2156.txt