Vulnerabilidad en módulo de transporte HTTP en Apache CXF (CVE-2016-6812)
Gravedad CVSS v3.1:
MEDIA
Tipo:
CWE-79
Neutralización incorrecta de la entrada durante la generación de la página web (Cross-site Scripting)
Fecha de publicación:
10/08/2017
Última modificación:
20/04/2025
Descripción
El módulo de transporte HTTP en Apache CXF anterior a su versión 3.0.12 y en versiones 3.1.x anteriores a 3.1.9 utiliza FormattedServiceListWriter para proporcionar una página HTML que enumera los nombres y URL absolutas de endpoints de servicio disponibles. El módulo calcula la URL base empleando el HttpServletRequest actual. La URL base calculada es empleada por FormattedServiceListWritter para construir las URL absolutas de los endpoints de servicio. Si los parámetros matriz inesperados se han inyectado en la URL de petición, esos parámetros matriz volverán al cliente en la página de lista de servicios, lo que representa un riesgo de XSS para el cliente.
Impacto
Puntuación base 3.x
6.10
Gravedad 3.x
MEDIA
Puntuación base 2.0
4.30
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:apache:cxf:*:*:*:*:*:*:*:* | 3.0.11 (incluyendo) | |
| cpe:2.3:a:apache:cxf:3.1.0:*:*:*:*:*:*:* | ||
| cpe:2.3:a:apache:cxf:3.1.1:*:*:*:*:*:*:* | ||
| cpe:2.3:a:apache:cxf:3.1.2:*:*:*:*:*:*:* | ||
| cpe:2.3:a:apache:cxf:3.1.3:*:*:*:*:*:*:* | ||
| cpe:2.3:a:apache:cxf:3.1.4:*:*:*:*:*:*:* | ||
| cpe:2.3:a:apache:cxf:3.1.5:*:*:*:*:*:*:* | ||
| cpe:2.3:a:apache:cxf:3.1.6:*:*:*:*:*:*:* | ||
| cpe:2.3:a:apache:cxf:3.1.7:*:*:*:*:*:*:* | ||
| cpe:2.3:a:apache:cxf:3.1.8:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://cxf.apache.org/security-advisories.data/CVE-2016-6812.txt.asc
- http://www.securityfocus.com/bid/97582
- http://www.securitytracker.com/id/1037543
- https://access.redhat.com/errata/RHSA-2017:0868
- https://issues.apache.org/jira/browse/CXF-6216
- https://lists.apache.org/thread.html/r36e44ffc1a9b365327df62cdfaabe85b9a5637de102cea07d79b2dbf%40%3Ccommits.cxf.apache.org%3E
- https://lists.apache.org/thread.html/rc774278135816e7afc943dc9fc78eb0764f2c84a2b96470a0187315c%40%3Ccommits.cxf.apache.org%3E
- https://lists.apache.org/thread.html/rd49aabd984ed540c8ff7916d4d79405f3fa311d2fdbcf9ed307839a6%40%3Ccommits.cxf.apache.org%3E
- https://lists.apache.org/thread.html/rec7160382badd3ef4ad017a22f64a266c7188b9ba71394f0d321e2d4%40%3Ccommits.cxf.apache.org%3E
- https://lists.apache.org/thread.html/rfb87e0bf3995e7d560afeed750fac9329ff5f1ad49da365129b7f89e%40%3Ccommits.cxf.apache.org%3E
- https://lists.apache.org/thread.html/rff42cfa5e7d75b7c1af0e37589140a8f1999e578a75738740b244bd4%40%3Ccommits.cxf.apache.org%3E
- http://cxf.apache.org/security-advisories.data/CVE-2016-6812.txt.asc
- http://www.securityfocus.com/bid/97582
- http://www.securitytracker.com/id/1037543
- https://access.redhat.com/errata/RHSA-2017:0868
- https://issues.apache.org/jira/browse/CXF-6216
- https://lists.apache.org/thread.html/r36e44ffc1a9b365327df62cdfaabe85b9a5637de102cea07d79b2dbf%40%3Ccommits.cxf.apache.org%3E
- https://lists.apache.org/thread.html/rc774278135816e7afc943dc9fc78eb0764f2c84a2b96470a0187315c%40%3Ccommits.cxf.apache.org%3E
- https://lists.apache.org/thread.html/rd49aabd984ed540c8ff7916d4d79405f3fa311d2fdbcf9ed307839a6%40%3Ccommits.cxf.apache.org%3E
- https://lists.apache.org/thread.html/rec7160382badd3ef4ad017a22f64a266c7188b9ba71394f0d321e2d4%40%3Ccommits.cxf.apache.org%3E
- https://lists.apache.org/thread.html/rfb87e0bf3995e7d560afeed750fac9329ff5f1ad49da365129b7f89e%40%3Ccommits.cxf.apache.org%3E
- https://lists.apache.org/thread.html/rff42cfa5e7d75b7c1af0e37589140a8f1999e578a75738740b244bd4%40%3Ccommits.cxf.apache.org%3E



