Vulnerabilidad en XML Security Library (CVE-2011-1425)
Gravedad CVSS v2.0:
MEDIA
Tipo:
CWE-264
Permisos, privilegios y/o control de acceso
Fecha de publicación:
04/04/2011
Última modificación:
11/04/2025
Descripción
xslt.c en XML Security Library (también conocido como xmlsec)anterior a v1.2.17 como se usaba en WebKit y otros productos, cuando XSLT es habilitado, permite a atacantes remotos crear o sobreescribir archivos de su elección a través de vectores que involucran la extensión de salida libxslt y un elemento ds:Transform durante la verificación de firma.
Impacto
Puntuación base 2.0
5.10
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:aleksey:xml_security_library:*:*:*:*:*:*:*:* | 1.2.16 (incluyendo) | |
| cpe:2.3:a:aleksey:xml_security_library:0.0.1:*:*:*:*:*:*:* | ||
| cpe:2.3:a:aleksey:xml_security_library:0.0.2:*:*:*:*:*:*:* | ||
| cpe:2.3:a:aleksey:xml_security_library:0.0.2a:*:*:*:*:*:*:* | ||
| cpe:2.3:a:aleksey:xml_security_library:0.0.3:*:*:*:*:*:*:* | ||
| cpe:2.3:a:aleksey:xml_security_library:0.0.4:*:*:*:*:*:*:* | ||
| cpe:2.3:a:aleksey:xml_security_library:0.0.5:*:*:*:*:*:*:* | ||
| cpe:2.3:a:aleksey:xml_security_library:0.0.6:*:*:*:*:*:*:* | ||
| cpe:2.3:a:aleksey:xml_security_library:0.0.7:*:*:*:*:*:*:* | ||
| cpe:2.3:a:aleksey:xml_security_library:0.0.8:*:*:*:*:*:*:* | ||
| cpe:2.3:a:aleksey:xml_security_library:0.0.9:*:*:*:*:*:*:* | ||
| cpe:2.3:a:aleksey:xml_security_library:0.0.10:*:*:*:*:*:*:* | ||
| cpe:2.3:a:aleksey:xml_security_library:0.0.11:*:*:*:*:*:*:* | ||
| cpe:2.3:a:aleksey:xml_security_library:0.0.12:*:*:*:*:*:*:* | ||
| cpe:2.3:a:aleksey:xml_security_library:0.0.13:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://git.gnome.org/browse/xmlsec/commit/?id=2d5eddcc4163ea050cf3a3a1a25452bb5124f780
- http://git.gnome.org/browse/xmlsec/commit/?id=35eaacde6093d6711339754fc2146341b8b9f5fa
- http://secunia.com/advisories/43920
- http://secunia.com/advisories/44167
- http://secunia.com/advisories/44423
- http://trac.webkit.org/changeset/79159
- http://www.aleksey.com/pipermail/xmlsec/2011/009120.html
- http://www.debian.org/security/2011/dsa-2219
- http://www.mandriva.com/security/advisories?name=MDVSA-2011%3A063
- http://www.redhat.com/support/errata/RHSA-2011-0486.html
- http://www.securityfocus.com/bid/47135
- http://www.securitytracker.com/id?1025284=
- http://www.vupen.com/english/advisories/2011/0855
- http://www.vupen.com/english/advisories/2011/0858
- http://www.vupen.com/english/advisories/2011/1010
- http://www.vupen.com/english/advisories/2011/1172
- https://bugs.webkit.org/show_bug.cgi?id=52688
- https://bugzilla.redhat.com/show_bug.cgi?id=692133
- https://exchange.xforce.ibmcloud.com/vulnerabilities/66506
- http://git.gnome.org/browse/xmlsec/commit/?id=2d5eddcc4163ea050cf3a3a1a25452bb5124f780
- http://git.gnome.org/browse/xmlsec/commit/?id=35eaacde6093d6711339754fc2146341b8b9f5fa
- http://secunia.com/advisories/43920
- http://secunia.com/advisories/44167
- http://secunia.com/advisories/44423
- http://trac.webkit.org/changeset/79159
- http://www.aleksey.com/pipermail/xmlsec/2011/009120.html
- http://www.debian.org/security/2011/dsa-2219
- http://www.mandriva.com/security/advisories?name=MDVSA-2011%3A063
- http://www.redhat.com/support/errata/RHSA-2011-0486.html
- http://www.securityfocus.com/bid/47135
- http://www.securitytracker.com/id?1025284=
- http://www.vupen.com/english/advisories/2011/0855
- http://www.vupen.com/english/advisories/2011/0858
- http://www.vupen.com/english/advisories/2011/1010
- http://www.vupen.com/english/advisories/2011/1172
- https://bugs.webkit.org/show_bug.cgi?id=52688
- https://bugzilla.redhat.com/show_bug.cgi?id=692133
- https://exchange.xforce.ibmcloud.com/vulnerabilities/66506



