Vulnerabilidad en múltiples productos Zend (CVE-2014-2683)
Gravedad CVSS v2.0:
MEDIA
Tipo:
CWE-17
Error de código
Fecha de publicación:
16/11/2014
Última modificación:
12/04/2025
Descripción
ZendFramework 1(ZF1) anterior a 1.12.4, Zend Framework anterior a 2.1.6 y 2.2.x anterior a 2.2.6, ZendOpenId, ZendRest, ZendService_AudioScrobbler, ZendService_Nirvanix, ZendService_SlideShare, ZendService_Technorati, y ZendService_WindowsAzure anterior a 2.0.2, ZendService_Amazon anterior a 2.0.3, y ZendService_Api anterior a 1.0.0 permite a atacantes remotos causar una denegación de servicio (Consumir la CPU) a través de referencias recursivas o circulares en una definición de una entidad en XML en una declaración DOCTYPE XML también conocido como ataque XEE. Nota: este fallo existe porque no se termino de solucionar la CVE-2012-6532
Impacto
Puntuación base 2.0
5.00
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:zend:zendrest:*:*:*:*:*:*:*:* | 2.0.1 (incluyendo) | |
| cpe:2.3:a:zend:zend_framework:*:*:*:*:*:*:*:* | 1.12.4 (excluyendo) | |
| cpe:2.3:a:zend:zend_framework:*:*:*:*:*:*:*:* | 2.1.0 (incluyendo) | 2.1.6 (excluyendo) |
| cpe:2.3:a:zend:zend_framework:*:*:*:*:*:*:*:* | 2.2.0 (incluyendo) | 2.2.6 (excluyendo) |
| cpe:2.3:a:zend:zendservice_slideshare:*:*:*:*:*:*:*:* | 2.0.1 (incluyendo) | |
| cpe:2.3:a:zend:zendservice_api:*:*:*:*:*:*:*:* | 1.0.0 (incluyendo) | |
| cpe:2.3:a:zend:zendservice_audioscrobbler:*:*:*:*:*:*:*:* | 2.0.1 (incluyendo) | |
| cpe:2.3:a:zend:zendservice_amazon:*:*:*:*:*:*:*:* | 2.0.2 (incluyendo) | |
| cpe:2.3:a:zend:zendservice_technorati:*:*:*:*:*:*:*:* | 2.0.1 (incluyendo) | |
| cpe:2.3:a:zend:zendservice_windowsazure:*:*:*:*:*:*:*:* | 2.0.1 (incluyendo) | |
| cpe:2.3:a:zend:zendopenid:*:*:*:*:*:*:*:* | 2.0.1 (incluyendo) | |
| cpe:2.3:a:zend:zendservice_nirvanix:*:*:*:*:*:*:*:* | 2.0.1 (incluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://advisories.mageia.org/MGASA-2014-0151.html
- http://framework.zend.com/security/advisory/ZF2014-01
- http://seclists.org/oss-sec/2014/q2/0
- http://www.debian.org/security/2015/dsa-3265
- http://www.mandriva.com/security/advisories?name=MDVSA-2014%3A072
- http://www.securityfocus.com/bid/66358
- http://advisories.mageia.org/MGASA-2014-0151.html
- http://framework.zend.com/security/advisory/ZF2014-01
- http://seclists.org/oss-sec/2014/q2/0
- http://www.debian.org/security/2015/dsa-3265
- http://www.mandriva.com/security/advisories?name=MDVSA-2014%3A072
- http://www.securityfocus.com/bid/66358



