Vulnerabilidad en el analizador de secuencias XML en Apache CXF (CVE-2013-2160)
Gravedad CVSS v2.0:
MEDIA
Tipo:
CWE-399
Error en la gestión de recursos
Fecha de publicación:
19/08/2013
Última modificación:
11/04/2025
Descripción
El analizador de secuencias XML en Apache CXF versiones 2.5.x anteriores a 2.5.10, versiones 2.6.x anteriores a 2.6.7 y versiones 2.7.x anteriores a 2.7.4, permite a los atacantes remotos causar una denegación de servicio (consumo de CPU y memoria) por medio de XML diseñado con un gran número de (1) elementos, (2) atributos, (3) construcciones anidadas y posiblemente otros vectores.
Impacto
Puntuación base 2.0
5.00
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:apache:cxf:2.5.0:*:*:*:*:*:*:* | ||
cpe:2.3:a:apache:cxf:2.5.1:*:*:*:*:*:*:* | ||
cpe:2.3:a:apache:cxf:2.5.2:*:*:*:*:*:*:* | ||
cpe:2.3:a:apache:cxf:2.5.3:*:*:*:*:*:*:* | ||
cpe:2.3:a:apache:cxf:2.5.4:*:*:*:*:*:*:* | ||
cpe:2.3:a:apache:cxf:2.5.5:*:*:*:*:*:*:* | ||
cpe:2.3:a:apache:cxf:2.5.6:*:*:*:*:*:*:* | ||
cpe:2.3:a:apache:cxf:2.5.7:*:*:*:*:*:*:* | ||
cpe:2.3:a:apache:cxf:2.5.8:*:*:*:*:*:*:* | ||
cpe:2.3:a:apache:cxf:2.5.9:*:*:*:*:*:*:* | ||
cpe:2.3:a:apache:cxf:2.6.0:*:*:*:*:*:*:* | ||
cpe:2.3:a:apache:cxf:2.6.1:*:*:*:*:*:*:* | ||
cpe:2.3:a:apache:cxf:2.6.2:*:*:*:*:*:*:* | ||
cpe:2.3:a:apache:cxf:2.6.3:*:*:*:*:*:*:* | ||
cpe:2.3:a:apache:cxf:2.6.4:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://jira.codehaus.org/browse/WSTX-285
- http://jira.codehaus.org/browse/WSTX-287
- http://rhn.redhat.com/errata/RHSA-2013-1028.html
- http://rhn.redhat.com/errata/RHSA-2013-1437.html
- https://bugzilla.redhat.com/show_bug.cgi?id=929197
- https://cxf.apache.org/security-advisories.data/CVE-2013-2160.txt.asc
- https://lists.apache.org/thread.html/r36e44ffc1a9b365327df62cdfaabe85b9a5637de102cea07d79b2dbf%40%3Ccommits.cxf.apache.org%3E
- https://lists.apache.org/thread.html/rc774278135816e7afc943dc9fc78eb0764f2c84a2b96470a0187315c%40%3Ccommits.cxf.apache.org%3E
- https://lists.apache.org/thread.html/rd49aabd984ed540c8ff7916d4d79405f3fa311d2fdbcf9ed307839a6%40%3Ccommits.cxf.apache.org%3E
- https://lists.apache.org/thread.html/rec7160382badd3ef4ad017a22f64a266c7188b9ba71394f0d321e2d4%40%3Ccommits.cxf.apache.org%3E
- https://lists.apache.org/thread.html/rfb87e0bf3995e7d560afeed750fac9329ff5f1ad49da365129b7f89e%40%3Ccommits.cxf.apache.org%3E
- https://lists.apache.org/thread.html/rff42cfa5e7d75b7c1af0e37589140a8f1999e578a75738740b244bd4%40%3Ccommits.cxf.apache.org%3E
- http://jira.codehaus.org/browse/WSTX-285
- http://jira.codehaus.org/browse/WSTX-287
- http://rhn.redhat.com/errata/RHSA-2013-1028.html
- http://rhn.redhat.com/errata/RHSA-2013-1437.html
- https://bugzilla.redhat.com/show_bug.cgi?id=929197
- https://cxf.apache.org/security-advisories.data/CVE-2013-2160.txt.asc
- https://lists.apache.org/thread.html/r36e44ffc1a9b365327df62cdfaabe85b9a5637de102cea07d79b2dbf%40%3Ccommits.cxf.apache.org%3E
- https://lists.apache.org/thread.html/rc774278135816e7afc943dc9fc78eb0764f2c84a2b96470a0187315c%40%3Ccommits.cxf.apache.org%3E
- https://lists.apache.org/thread.html/rd49aabd984ed540c8ff7916d4d79405f3fa311d2fdbcf9ed307839a6%40%3Ccommits.cxf.apache.org%3E
- https://lists.apache.org/thread.html/rec7160382badd3ef4ad017a22f64a266c7188b9ba71394f0d321e2d4%40%3Ccommits.cxf.apache.org%3E
- https://lists.apache.org/thread.html/rfb87e0bf3995e7d560afeed750fac9329ff5f1ad49da365129b7f89e%40%3Ccommits.cxf.apache.org%3E
- https://lists.apache.org/thread.html/rff42cfa5e7d75b7c1af0e37589140a8f1999e578a75738740b244bd4%40%3Ccommits.cxf.apache.org%3E