Vulnerabilidad en Pivotal Spring Framework (CVE-2015-3192)
Gravedad CVSS v3.1:
MEDIA
Tipo:
CWE-119
Restricción de operaciones inapropiada dentro de los límites del búfer de la memoria
Fecha de publicación:
12/07/2016
Última modificación:
12/04/2025
Descripción
Pivotal Spring Framework en versiones anteriores a 3.2.14 y 4.x en versiones anteriores a 4.1.7 no procesa correctamente las declaraciones DTD en línea cuando DTD no está completamente desactivado, lo que permite a atacantes remotos provocar una caída de servicio (consumo de memoria y errores fuera de rango) a través de un archivo XML manipulado.
Impacto
Puntuación base 3.x
5.50
Gravedad 3.x
MEDIA
Puntuación base 2.0
4.30
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:pivotal_software:spring_framework:3.2.0:*:*:*:*:*:*:* | ||
| cpe:2.3:a:vmware:spring_framework:3.2.1:*:*:*:*:*:*:* | ||
| cpe:2.3:a:vmware:spring_framework:3.2.2:*:*:*:*:*:*:* | ||
| cpe:2.3:a:vmware:spring_framework:3.2.3:*:*:*:*:*:*:* | ||
| cpe:2.3:a:vmware:spring_framework:3.2.4:*:*:*:*:*:*:* | ||
| cpe:2.3:a:vmware:spring_framework:3.2.5:*:*:*:*:*:*:* | ||
| cpe:2.3:a:vmware:spring_framework:3.2.6:*:*:*:*:*:*:* | ||
| cpe:2.3:a:vmware:spring_framework:3.2.7:*:*:*:*:*:*:* | ||
| cpe:2.3:a:vmware:spring_framework:3.2.8:*:*:*:*:*:*:* | ||
| cpe:2.3:a:vmware:spring_framework:3.2.9:*:*:*:*:*:*:* | ||
| cpe:2.3:a:vmware:spring_framework:3.2.10:*:*:*:*:*:*:* | ||
| cpe:2.3:a:vmware:spring_framework:3.2.11:*:*:*:*:*:*:* | ||
| cpe:2.3:a:vmware:spring_framework:3.2.12:*:*:*:*:*:*:* | ||
| cpe:2.3:a:vmware:spring_framework:3.2.13:*:*:*:*:*:*:* | ||
| cpe:2.3:o:fedoraproject:fedora:21:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://lists.fedoraproject.org/pipermail/package-announce/2015-July/162015.html
- http://lists.fedoraproject.org/pipermail/package-announce/2015-July/162017.html
- http://pivotal.io/security/cve-2015-3192
- http://rhn.redhat.com/errata/RHSA-2016-1592.html
- http://rhn.redhat.com/errata/RHSA-2016-1593.html
- http://rhn.redhat.com/errata/RHSA-2016-2035.html
- http://rhn.redhat.com/errata/RHSA-2016-2036.html
- http://www.securityfocus.com/bid/90853
- http://www.securitytracker.com/id/1036587
- https://access.redhat.com/errata/RHSA-2016:1218
- https://access.redhat.com/errata/RHSA-2016:1219
- https://jira.spring.io/browse/SPR-13136
- https://lists.debian.org/debian-lts-announce/2019/07/msg00012.html
- http://lists.fedoraproject.org/pipermail/package-announce/2015-July/162015.html
- http://lists.fedoraproject.org/pipermail/package-announce/2015-July/162017.html
- http://pivotal.io/security/cve-2015-3192
- http://rhn.redhat.com/errata/RHSA-2016-1592.html
- http://rhn.redhat.com/errata/RHSA-2016-1593.html
- http://rhn.redhat.com/errata/RHSA-2016-2035.html
- http://rhn.redhat.com/errata/RHSA-2016-2036.html
- http://www.securityfocus.com/bid/90853
- http://www.securitytracker.com/id/1036587
- https://access.redhat.com/errata/RHSA-2016:1218
- https://access.redhat.com/errata/RHSA-2016:1219
- https://jira.spring.io/browse/SPR-13136
- https://lists.debian.org/debian-lts-announce/2019/07/msg00012.html



