Vulnerabilidad en Apache Santuario XML Security (CVE-2013-2155)
Gravedad CVSS v2.0:
MEDIA
Tipo:
CWE-20
Validación incorrecta de entrada
Fecha de publicación:
20/08/2013
Última modificación:
11/04/2025
Descripción
Apache Santuario XML Security para C++ (aka xml-security-c) anterior a 1.7.1, no valida adecuadamente los valores relativos al tamaño, lo que permite a atacantes remotos provocar una denegación de servicio o evitar los mecanismos de protección (CVE-2009-0217) y suplantar una firma a través de tamaños de valores manipulados en las funciones (1) compareBase64StringToRaw, (2) DSIGAlgorithmHandlerDefault, o (3) DSIGAlgorithmHandlerDefault::verify.
Impacto
Puntuación base 2.0
5.80
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:apache:xml_security_for_c\+\+:*:*:*:*:*:*:*:* | 1.7.0 (incluyendo) | |
cpe:2.3:a:apache:xml_security_for_c\+\+:0.1.0:*:*:*:*:*:*:* | ||
cpe:2.3:a:apache:xml_security_for_c\+\+:0.2.0:*:*:*:*:*:*:* | ||
cpe:2.3:a:apache:xml_security_for_c\+\+:1.1.0:*:*:*:*:*:*:* | ||
cpe:2.3:a:apache:xml_security_for_c\+\+:1.2.0:*:*:*:*:*:*:* | ||
cpe:2.3:a:apache:xml_security_for_c\+\+:1.2.1:*:*:*:*:*:*:* | ||
cpe:2.3:a:apache:xml_security_for_c\+\+:1.3.0:*:*:*:*:*:*:* | ||
cpe:2.3:a:apache:xml_security_for_c\+\+:1.3.1:*:*:*:*:*:*:* | ||
cpe:2.3:a:apache:xml_security_for_c\+\+:1.4.0:*:*:*:*:*:*:* | ||
cpe:2.3:a:apache:xml_security_for_c\+\+:1.5.0:*:*:*:*:*:*:* | ||
cpe:2.3:a:apache:xml_security_for_c\+\+:1.5.1:*:*:*:*:*:*:* | ||
cpe:2.3:a:apache:xml_security_for_c\+\+:1.6.0:*:*:*:*:*:*:* | ||
cpe:2.3:a:apache:xml_security_for_c\+\+:1.6.1:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://archives.neohapsis.com/archives/fulldisclosure/2013-06/0142.html
- http://santuario.apache.org/secadv.data/CVE-2013-2155.txt
- http://svn.apache.org/viewvc/santuario/xml-security-cpp/trunk/xsec/dsig/DSIGAlgorithmHandlerDefault.cpp?r1=1125752&r2=1493960&pathrev=1493960&diff_format=h
- http://www.debian.org/security/2013/dsa-2710
- https://lists.apache.org/thread.html/680e6938b6412e26d5446054fd31de2011d33af11786b989127d1cc3%40%3Ccommits.santuario.apache.org%3E
- https://lists.apache.org/thread.html/r1c07a561426ec5579073046ad7f4207cdcef452bb3100abaf908e0cd%40%3Ccommits.santuario.apache.org%3E
- https://www.tenable.com/security/tns-2018-15
- http://archives.neohapsis.com/archives/fulldisclosure/2013-06/0142.html
- http://santuario.apache.org/secadv.data/CVE-2013-2155.txt
- http://svn.apache.org/viewvc/santuario/xml-security-cpp/trunk/xsec/dsig/DSIGAlgorithmHandlerDefault.cpp?r1=1125752&r2=1493960&pathrev=1493960&diff_format=h
- http://www.debian.org/security/2013/dsa-2710
- https://lists.apache.org/thread.html/680e6938b6412e26d5446054fd31de2011d33af11786b989127d1cc3%40%3Ccommits.santuario.apache.org%3E
- https://lists.apache.org/thread.html/r1c07a561426ec5579073046ad7f4207cdcef452bb3100abaf908e0cd%40%3Ccommits.santuario.apache.org%3E
- https://www.tenable.com/security/tns-2018-15