Vulnerabilidad en Apache Axis (CVE-2012-5784)
Gravedad CVSS v2.0:
MEDIA
Tipo:
CWE-20
Validación incorrecta de entrada
Fecha de publicación:
04/11/2012
Última modificación:
11/04/2025
Descripción
Apache Axis v1.4 y versiones anteriores, tal y como se utiliza en los pagos de PayPal Pro, PPayPal Mass Pay, PayPal Transactional Information SOAP, la implementación de Java Message Service en Apache ActiveMQ, y otros productos, no comprueba si el nombre del servidor coincide con un nombre de dominio en el Nombre Común (CN) del sujeto o el campo subjectAltName del certificado X.509, lo que permite falsificar servidores SSL a atacantes "man-in-the-middle" mediante un certificado válido de su elección.
Impacto
Puntuación base 2.0
5.80
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:apache:activemq:*:*:*:*:*:*:*:* | 5.7.0 (incluyendo) | |
cpe:2.3:a:apache:axis:*:*:*:*:*:*:*:* | 1.4 (incluyendo) | |
cpe:2.3:a:apache:axis:-:alpha1:*:*:*:*:*:* | ||
cpe:2.3:a:apache:axis:-:alpha2:*:*:*:*:*:* | ||
cpe:2.3:a:apache:axis:-:alpha3:*:*:*:*:*:* | ||
cpe:2.3:a:apache:axis:-:beta1:*:*:*:*:*:* | ||
cpe:2.3:a:apache:axis:-:beta2:*:*:*:*:*:* | ||
cpe:2.3:a:apache:axis:-:beta3:*:*:*:*:*:* | ||
cpe:2.3:a:apache:axis:1.0:*:*:*:*:*:*:* | ||
cpe:2.3:a:apache:axis:1.0:beta:*:*:*:*:*:* | ||
cpe:2.3:a:apache:axis:1.0:rc1:*:*:*:*:*:* | ||
cpe:2.3:a:apache:axis:1.0:rc2:*:*:*:*:*:* | ||
cpe:2.3:a:apache:axis:1.1:*:*:*:*:*:*:* | ||
cpe:2.3:a:apache:axis:1.1:beta:*:*:*:*:*:* | ||
cpe:2.3:a:apache:axis:1.1:rc1:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://lists.opensuse.org/opensuse-security-announce/2019-06/msg00007.html
- http://lists.opensuse.org/opensuse-security-announce/2019-06/msg00022.html
- http://rhn.redhat.com/errata/RHSA-2013-0269.html
- http://rhn.redhat.com/errata/RHSA-2013-0683.html
- http://rhn.redhat.com/errata/RHSA-2014-0037.html
- http://secunia.com/advisories/51219
- http://www.cs.utexas.edu/~shmat/shmat_ccs12.pdf
- http://www.securityfocus.com/bid/56408
- https://exchange.xforce.ibmcloud.com/vulnerabilities/79829
- https://lists.apache.org/thread.html/44d4e88a5fa8ae60deb752029afe9054da87c5f859caf296fcf585e5%40%3Cjava-dev.axis.apache.org%3E
- https://lists.apache.org/thread.html/5e6c92145deddcecf70c3604041dcbd615efa2d37632fc2b9c367780%40%3Cjava-dev.axis.apache.org%3E
- https://lists.apache.org/thread.html/8aa25c99eeb0693fc229ec87d1423b5ed5d58558618706d8aba1d832%40%3Cjava-dev.axis.apache.org%3E
- https://lists.apache.org/thread.html/a308887782e05da7cf692e4851ae2bd429a038570cbf594e6631cc8d%40%3Cjava-dev.axis.apache.org%3E
- https://lists.apache.org/thread.html/de2af12dcaba653d02b03235327ca4aa930401813a3cced8e151d29c%40%3Cjava-dev.axis.apache.org%3E
- http://lists.opensuse.org/opensuse-security-announce/2019-06/msg00007.html
- http://lists.opensuse.org/opensuse-security-announce/2019-06/msg00022.html
- http://rhn.redhat.com/errata/RHSA-2013-0269.html
- http://rhn.redhat.com/errata/RHSA-2013-0683.html
- http://rhn.redhat.com/errata/RHSA-2014-0037.html
- http://secunia.com/advisories/51219
- http://www.cs.utexas.edu/~shmat/shmat_ccs12.pdf
- http://www.securityfocus.com/bid/56408
- https://exchange.xforce.ibmcloud.com/vulnerabilities/79829
- https://lists.apache.org/thread.html/44d4e88a5fa8ae60deb752029afe9054da87c5f859caf296fcf585e5%40%3Cjava-dev.axis.apache.org%3E
- https://lists.apache.org/thread.html/5e6c92145deddcecf70c3604041dcbd615efa2d37632fc2b9c367780%40%3Cjava-dev.axis.apache.org%3E
- https://lists.apache.org/thread.html/8aa25c99eeb0693fc229ec87d1423b5ed5d58558618706d8aba1d832%40%3Cjava-dev.axis.apache.org%3E
- https://lists.apache.org/thread.html/a308887782e05da7cf692e4851ae2bd429a038570cbf594e6631cc8d%40%3Cjava-dev.axis.apache.org%3E
- https://lists.apache.org/thread.html/de2af12dcaba653d02b03235327ca4aa930401813a3cced8e151d29c%40%3Cjava-dev.axis.apache.org%3E