Vulnerabilidad en Spring Framework (CVE-2013-4152)
Gravedad CVSS v2.0:
MEDIA
Tipo:
CWE-264
Permisos, privilegios y/o control de acceso
Fecha de publicación:
23/01/2014
Última modificación:
11/04/2025
Descripción
El wrapper Spring OXM en Spring Framework anterior a la versión 3.2.4 y 4.0.0.M1, cuando se usa el JAXB marshaller, no desactiva la resolución de entidad, lo que permite a atacantes dependientes del contexto leer archivos arbitrarios, provocar una denegación de servicio, o llevar a cabo ataques de CSRF a través de una declaración de entidad XML externa en conjunción con una referencia de entidad en (1) DOMSource, (2) StAXSource, (3) SAXSource, o (4) StreamSource, también conocido como una vulnerabilidad XXE.
Impacto
Puntuación base 2.0
6.80
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:springsource:spring_framework:3.0.0:*:*:*:*:*:*:* | ||
cpe:2.3:a:springsource:spring_framework:3.0.0:m1:*:*:*:*:*:* | ||
cpe:2.3:a:springsource:spring_framework:3.0.0:m2:*:*:*:*:*:* | ||
cpe:2.3:a:springsource:spring_framework:3.0.0:m3:*:*:*:*:*:* | ||
cpe:2.3:a:springsource:spring_framework:3.0.0:m4:*:*:*:*:*:* | ||
cpe:2.3:a:springsource:spring_framework:3.0.0:rc1:*:*:*:*:*:* | ||
cpe:2.3:a:springsource:spring_framework:3.0.0:rc2:*:*:*:*:*:* | ||
cpe:2.3:a:springsource:spring_framework:3.0.0:rc3:*:*:*:*:*:* | ||
cpe:2.3:a:springsource:spring_framework:3.0.0.m1:*:*:*:*:*:*:* | ||
cpe:2.3:a:springsource:spring_framework:3.0.0.m2:*:*:*:*:*:*:* | ||
cpe:2.3:a:springsource:spring_framework:3.0.1:*:*:*:*:*:*:* | ||
cpe:2.3:a:springsource:spring_framework:3.0.2:*:*:*:*:*:*:* | ||
cpe:2.3:a:springsource:spring_framework:3.0.3:*:*:*:*:*:*:* | ||
cpe:2.3:a:springsource:spring_framework:3.0.4:*:*:*:*:*:*:* | ||
cpe:2.3:a:springsource:spring_framework:3.0.5:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://rhn.redhat.com/errata/RHSA-2014-0212.html
- http://rhn.redhat.com/errata/RHSA-2014-0245.html
- http://rhn.redhat.com/errata/RHSA-2014-0254.html
- http://rhn.redhat.com/errata/RHSA-2014-0400.html
- http://seclists.org/bugtraq/2013/Aug/154
- http://seclists.org/fulldisclosure/2013/Nov/14
- http://secunia.com/advisories/56247
- http://secunia.com/advisories/57915
- http://www.debian.org/security/2014/dsa-2842
- http://www.gopivotal.com/security/cve-2013-4152
- http://www.securityfocus.com/bid/61951
- https://github.com/spring-projects/spring-framework/pull/317/files
- https://jira.springsource.org/browse/SPR-10806
- http://rhn.redhat.com/errata/RHSA-2014-0212.html
- http://rhn.redhat.com/errata/RHSA-2014-0245.html
- http://rhn.redhat.com/errata/RHSA-2014-0254.html
- http://rhn.redhat.com/errata/RHSA-2014-0400.html
- http://seclists.org/bugtraq/2013/Aug/154
- http://seclists.org/fulldisclosure/2013/Nov/14
- http://secunia.com/advisories/56247
- http://secunia.com/advisories/57915
- http://www.debian.org/security/2014/dsa-2842
- http://www.gopivotal.com/security/cve-2013-4152
- http://www.securityfocus.com/bid/61951
- https://github.com/spring-projects/spring-framework/pull/317/files
- https://jira.springsource.org/browse/SPR-10806