Уязвимость BDU:2018-00149

Дата: 12.07.2016. Автор: ФСТЭК России. Категории: Уязвимости

Идентификатор: BDU:2018-00149.

Наименование уязвимости: Уязвимость библиотеки Apache XML-RPC (ws-xmlrpc), связанная с неверным ограничением XML-ссылок на внешние объекты, позволяющая нарушителю выполнять атаки SSRF.

Описание уязвимости: Уязвимость библиотеки Apache XML-RPC (ws-xmlrpc) связана с неверным ограничением XML-ссылок на внешние объекты. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнять атаки SSRF (server-side request forgery) с помощью специально подготовленных схем DTD (Document Type Definition)
Уязвимое ПО: Прикладное ПО информационных систем Apache Software Foundation Apache XML-RPC 3.1.3 |

Наименование ОС и тип аппаратной платформы:
Дата выявления: 12.07.2016.
CVSS 2.0: AV:N/AC:M/Au:N/C:C/I:C/A:C
Уровень опасности уязвимости: Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 9,3)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,8)

Возможные меры по устранению:
Ограничение использования программного обеспечения до выпуска обновления, устраняющего данную уязвимость или использование сторонних средств защиты
.
Статус уязвимости: Подтверждена производителем
Наличие эксплойта: Данные уточняются
Информация об устранении: Информация об устранении отсутствует
Идентификаторы других систем описаний уязвимости: CVE-2016-5002. Security Tracker ID:1036294. BID ID:91736.
Прочая информация:
Тип ошибки CWE: CWE-611
Ссылки на источники:
cайт ФАУ «ГНИИИ ПТЗИ ФСТЭК России».
http://www.openwall.com/lists/oss-security/2016/07/12/5
http://www.securityfocus.com/bid/91736
http://www.securitytracker.com/id/1036294
https://0ang3el.blogspot.in/2016/07/beware-of-ws-xmlrpc-library-in-your.html
https://exchange.xforce.ibmcloud.com/vulnerabilities/115042

Об авторе ФСТЭК России

Аккаунт для добавления уязвимостей с банка данных угроз безопасности информации ФСТЭК России. Не является оф. аккаунтом ФСТЭК России.
Читать все записи автора ФСТЭК России

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *