Vulnerabilidad en funciones en parser.c en libxml2 (CVE-2016-3705)
Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-20
Validación incorrecta de entrada
Fecha de publicación:
17/05/2016
Última modificación:
12/04/2025
Descripción
Las funciones (1) xmlParserEntityCheck y (2) xmlParseAttValueComplex en parser.c en libxml2 2.9.3 no hace seguimiento de manera adecuada de la profundidad de recursividad, lo que permite a atacantes dependientes del contexto provocar una denegación de servicio (consumo de pila y caída de la aplicación) a través de un documento XML manipulado que contiene un gran número de referencias de entidades anidadas.
Impacto
Puntuación base 3.x
7.50
Gravedad 3.x
ALTA
Puntuación base 2.0
5.00
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:o:canonical:ubuntu_linux:12.04:*:*:*:lts:*:*:* | ||
| cpe:2.3:o:canonical:ubuntu_linux:14.04:*:*:*:lts:*:*:* | ||
| cpe:2.3:o:canonical:ubuntu_linux:15.10:*:*:*:*:*:*:* | ||
| cpe:2.3:o:canonical:ubuntu_linux:16.04:*:*:*:lts:*:*:* | ||
| cpe:2.3:a:xmlsoft:libxml2:2.9.3:*:*:*:*:*:*:* | ||
| cpe:2.3:o:debian:debian_linux:8.0:*:*:*:*:*:*:* | ||
| cpe:2.3:a:hp:icewall_federation_agent:3.0:*:*:*:*:*:*:* | ||
| cpe:2.3:a:hp:icewall_file_manager:3.0:*:*:*:*:*:*:* | ||
| cpe:2.3:o:opensuse:leap:42.1:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://lists.opensuse.org/opensuse-updates/2016-05/msg00055.html
- http://lists.opensuse.org/opensuse-updates/2016-05/msg00127.html
- http://rhn.redhat.com/errata/RHSA-2016-2957.html
- http://seclists.org/fulldisclosure/2016/May/10
- http://www.oracle.com/technetwork/topics/security/bulletinjul2016-3090568.html
- http://www.oracle.com/technetwork/topics/security/linuxbulletinjul2016-3090544.html
- http://www.oracle.com/technetwork/topics/security/ovmbulletinjul2016-3090546.html
- http://www.securityfocus.com/bid/89854
- http://www.ubuntu.com/usn/USN-2994-1
- https://access.redhat.com/errata/RHSA-2016:1292
- https://bugzilla.gnome.org/show_bug.cgi?id=765207
- https://h20566.www2.hpe.com/portal/site/hpsc/public/kb/docDisplay?docId=emr_na-c05157239
- https://kc.mcafee.com/corporate/index?page=content&id=SB10170
- https://security.gentoo.org/glsa/201701-37
- https://www.debian.org/security/2016/dsa-3593
- https://www.tenable.com/security/tns-2016-18
- http://lists.opensuse.org/opensuse-updates/2016-05/msg00055.html
- http://lists.opensuse.org/opensuse-updates/2016-05/msg00127.html
- http://rhn.redhat.com/errata/RHSA-2016-2957.html
- http://seclists.org/fulldisclosure/2016/May/10
- http://www.oracle.com/technetwork/topics/security/bulletinjul2016-3090568.html
- http://www.oracle.com/technetwork/topics/security/linuxbulletinjul2016-3090544.html
- http://www.oracle.com/technetwork/topics/security/ovmbulletinjul2016-3090546.html
- http://www.securityfocus.com/bid/89854
- http://www.ubuntu.com/usn/USN-2994-1
- https://access.redhat.com/errata/RHSA-2016:1292
- https://bugzilla.gnome.org/show_bug.cgi?id=765207
- https://h20566.www2.hpe.com/portal/site/hpsc/public/kb/docDisplay?docId=emr_na-c05157239
- https://kc.mcafee.com/corporate/index?page=content&id=SB10170
- https://security.gentoo.org/glsa/201701-37
- https://www.debian.org/security/2016/dsa-3593
- https://www.tenable.com/security/tns-2016-18



