Vulnerabilidad en múltiples productos Zend (CVE-2014-2682)
Gravedad CVSS v2.0:
MEDIA
Tipo:
CWE-19
Errores en el procesamiento de datos
Fecha de publicación:
16/11/2014
Última modificación:
12/04/2025
Descripción
Zend Framework 1 (ZF1) anterior a 1.12.4, Zend Framework 2 anterior a 2.1.6 y 2.2.x anterior a 2.2.6, ZendOpenId, ZendRest, ZendService_AudioScrobbler, ZendService_Nirvanix, ZendService_SlideShare, ZendService_Technorati, y ZendService_WindowsAzure anterior a 2.0.2, ZendService_Amazon before 2.0.3, y ZendService_Api anterior a 1.0.0, cuando usamos PHP-FPM, no comparte correctamente la configuración entre hilos en libxml_disable_entity_loader, lo que podría permitir a atacantes remotos realizar ataques XXE a través de una declaración de entidad externa de XML junto con una referencia de entidad. NOTA: este fallo existe porque no se solución la CVE-2012-5657.
Impacto
Puntuación base 2.0
6.80
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:zend:zendrest:*:*:*:*:*:*:*:* | 2.0.1 (incluyendo) | |
| cpe:2.3:a:zend:zend_framework:*:*:*:*:*:*:*:* | 1.12.4 (excluyendo) | |
| cpe:2.3:a:zend:zend_framework:*:*:*:*:*:*:*:* | 2.1.0 (incluyendo) | 2.1.6 (excluyendo) |
| cpe:2.3:a:zend:zend_framework:*:*:*:*:*:*:*:* | 2.2.0 (incluyendo) | 2.2.6 (excluyendo) |
| cpe:2.3:a:zend:zendservice_slideshare:*:*:*:*:*:*:*:* | 2.0.1 (incluyendo) | |
| cpe:2.3:a:zend:zendservice_api:*:*:*:*:*:*:*:* | 1.0.0 (incluyendo) | |
| cpe:2.3:a:zend:zendservice_audioscrobbler:*:*:*:*:*:*:*:* | 2.0.1 (incluyendo) | |
| cpe:2.3:a:zend:zendservice_amazon:*:*:*:*:*:*:*:* | 2.0.2 (incluyendo) | |
| cpe:2.3:a:zend:zendservice_technorati:*:*:*:*:*:*:*:* | 2.0.1 (incluyendo) | |
| cpe:2.3:a:zend:zendservice_windowsazure:*:*:*:*:*:*:*:* | 2.0.1 (incluyendo) | |
| cpe:2.3:a:zend:zendopenid:*:*:*:*:*:*:*:* | 2.0.1 (incluyendo) | |
| cpe:2.3:a:zend:zendservice_nirvanix:*:*:*:*:*:*:*:* | 2.0.1 (incluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://advisories.mageia.org/MGASA-2014-0151.html
- http://framework.zend.com/security/advisory/ZF2014-01
- http://seclists.org/oss-sec/2014/q2/0
- http://www.debian.org/security/2015/dsa-3265
- http://www.mandriva.com/security/advisories?name=MDVSA-2014%3A072
- http://www.securityfocus.com/bid/66358
- http://advisories.mageia.org/MGASA-2014-0151.html
- http://framework.zend.com/security/advisory/ZF2014-01
- http://seclists.org/oss-sec/2014/q2/0
- http://www.debian.org/security/2015/dsa-3265
- http://www.mandriva.com/security/advisories?name=MDVSA-2014%3A072
- http://www.securityfocus.com/bid/66358



