Vulnerabilidad en RESTEasy (CVE-2012-0818)
Gravedad CVSS v2.0:
MEDIA
Tipo:
CWE-200
Revelación de información
Fecha de publicación:
23/11/2012
Última modificación:
11/04/2025
Descripción
RESTEasy anterior a v2.3.1 permite a atacantes remotos leer archivos de su elección a través de una referencia de entidad externa en un documento DOM, también conocido como un ataque de inyección XML de entidad externa (XXE)
Impacto
Puntuación base 2.0
5.00
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:redhat:resteasy:*:*:*:*:*:*:*:* | 2.3.0 (incluyendo) | |
cpe:2.3:a:redhat:resteasy:1.0.0:*:*:*:*:*:*:* | ||
cpe:2.3:a:redhat:resteasy:1.0.1:*:*:*:*:*:*:* | ||
cpe:2.3:a:redhat:resteasy:1.0.2:*:*:*:*:*:*:* | ||
cpe:2.3:a:redhat:resteasy:1.1:*:*:*:*:*:*:* | ||
cpe:2.3:a:redhat:resteasy:1.2:*:*:*:*:*:*:* | ||
cpe:2.3:a:redhat:resteasy:2.0.0:*:*:*:*:*:*:* | ||
cpe:2.3:a:redhat:resteasy:2.0.1:*:*:*:*:*:*:* | ||
cpe:2.3:a:redhat:resteasy:2.1.0:*:*:*:*:*:*:* | ||
cpe:2.3:a:redhat:resteasy:2.2.0:*:*:*:*:*:*:* | ||
cpe:2.3:a:redhat:resteasy:2.2.1:*:*:*:*:*:*:* | ||
cpe:2.3:a:redhat:resteasy:2.2.2:*:*:*:*:*:*:* | ||
cpe:2.3:a:redhat:resteasy:2.2.3:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://rhn.redhat.com/errata/RHSA-2012-0441.html
- http://rhn.redhat.com/errata/RHSA-2012-0519.html
- http://rhn.redhat.com/errata/RHSA-2012-1056.html
- http://rhn.redhat.com/errata/RHSA-2012-1057.html
- http://rhn.redhat.com/errata/RHSA-2012-1058.html
- http://rhn.redhat.com/errata/RHSA-2012-1059.html
- http://rhn.redhat.com/errata/RHSA-2012-1125.html
- http://rhn.redhat.com/errata/RHSA-2014-0371.html
- http://rhn.redhat.com/errata/RHSA-2014-0372.html
- http://secunia.com/advisories/47818
- http://secunia.com/advisories/47832
- http://secunia.com/advisories/48697
- http://secunia.com/advisories/48954
- http://secunia.com/advisories/50084
- http://secunia.com/advisories/57716
- http://secunia.com/advisories/57719
- http://www.osvdb.org/78679
- http://www.securityfocus.com/bid/51748
- http://www.securityfocus.com/bid/51766
- https://bugzilla.redhat.com/show_bug.cgi?id=785631
- https://exchange.xforce.ibmcloud.com/vulnerabilities/72808
- https://issues.jboss.org/browse/RESTEASY-637
- http://rhn.redhat.com/errata/RHSA-2012-0441.html
- http://rhn.redhat.com/errata/RHSA-2012-0519.html
- http://rhn.redhat.com/errata/RHSA-2012-1056.html
- http://rhn.redhat.com/errata/RHSA-2012-1057.html
- http://rhn.redhat.com/errata/RHSA-2012-1058.html
- http://rhn.redhat.com/errata/RHSA-2012-1059.html
- http://rhn.redhat.com/errata/RHSA-2012-1125.html
- http://rhn.redhat.com/errata/RHSA-2014-0371.html
- http://rhn.redhat.com/errata/RHSA-2014-0372.html
- http://secunia.com/advisories/47818
- http://secunia.com/advisories/47832
- http://secunia.com/advisories/48697
- http://secunia.com/advisories/48954
- http://secunia.com/advisories/50084
- http://secunia.com/advisories/57716
- http://secunia.com/advisories/57719
- http://www.osvdb.org/78679
- http://www.securityfocus.com/bid/51748
- http://www.securityfocus.com/bid/51766
- https://bugzilla.redhat.com/show_bug.cgi?id=785631
- https://exchange.xforce.ibmcloud.com/vulnerabilities/72808
- https://issues.jboss.org/browse/RESTEASY-637