Vulnerabilidad en módulo JAX-RS en Apache CXF (CVE-2016-8739)
Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-611
Restricción incorrecta de referencia a entidad externa XML (XXE)
Fecha de publicación:
10/08/2017
Última modificación:
20/04/2025
Descripción
El módulo JAX-RS en Apache CXF anterior a 3.0.12 y en sus versiones 3.1.x anteriores a 3.1.9 proporciona un número de Atom JAX-RS MessageBodyReaders. Estos lectores emplean Apache Abdera Parser que expande las entidades XML por defecto. Esto representa un gran riesgo de XXE.
Impacto
Puntuación base 3.x
7.50
Gravedad 3.x
ALTA
Puntuación base 2.0
7.80
Gravedad 2.0
ALTA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:apache:cxf:*:*:*:*:*:*:*:* | 3.0.11 (incluyendo) | |
cpe:2.3:a:apache:cxf:3.1.0:*:*:*:*:*:*:* | ||
cpe:2.3:a:apache:cxf:3.1.1:*:*:*:*:*:*:* | ||
cpe:2.3:a:apache:cxf:3.1.2:*:*:*:*:*:*:* | ||
cpe:2.3:a:apache:cxf:3.1.3:*:*:*:*:*:*:* | ||
cpe:2.3:a:apache:cxf:3.1.4:*:*:*:*:*:*:* | ||
cpe:2.3:a:apache:cxf:3.1.5:*:*:*:*:*:*:* | ||
cpe:2.3:a:apache:cxf:3.1.6:*:*:*:*:*:*:* | ||
cpe:2.3:a:apache:cxf:3.1.7:*:*:*:*:*:*:* | ||
cpe:2.3:a:apache:cxf:3.1.8:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://cxf.apache.org/security-advisories.data/CVE-2016-8739.txt.asc
- http://www.securityfocus.com/bid/97579
- http://www.securitytracker.com/id/1037544
- https://access.redhat.com/errata/RHSA-2017:0868
- https://lists.apache.org/thread.html/r36e44ffc1a9b365327df62cdfaabe85b9a5637de102cea07d79b2dbf%40%3Ccommits.cxf.apache.org%3E
- https://lists.apache.org/thread.html/rc774278135816e7afc943dc9fc78eb0764f2c84a2b96470a0187315c%40%3Ccommits.cxf.apache.org%3E
- https://lists.apache.org/thread.html/rd49aabd984ed540c8ff7916d4d79405f3fa311d2fdbcf9ed307839a6%40%3Ccommits.cxf.apache.org%3E
- https://lists.apache.org/thread.html/rec7160382badd3ef4ad017a22f64a266c7188b9ba71394f0d321e2d4%40%3Ccommits.cxf.apache.org%3E
- https://lists.apache.org/thread.html/rfb87e0bf3995e7d560afeed750fac9329ff5f1ad49da365129b7f89e%40%3Ccommits.cxf.apache.org%3E
- https://lists.apache.org/thread.html/rff42cfa5e7d75b7c1af0e37589140a8f1999e578a75738740b244bd4%40%3Ccommits.cxf.apache.org%3E
- http://cxf.apache.org/security-advisories.data/CVE-2016-8739.txt.asc
- http://www.securityfocus.com/bid/97579
- http://www.securitytracker.com/id/1037544
- https://access.redhat.com/errata/RHSA-2017:0868
- https://lists.apache.org/thread.html/r36e44ffc1a9b365327df62cdfaabe85b9a5637de102cea07d79b2dbf%40%3Ccommits.cxf.apache.org%3E
- https://lists.apache.org/thread.html/rc774278135816e7afc943dc9fc78eb0764f2c84a2b96470a0187315c%40%3Ccommits.cxf.apache.org%3E
- https://lists.apache.org/thread.html/rd49aabd984ed540c8ff7916d4d79405f3fa311d2fdbcf9ed307839a6%40%3Ccommits.cxf.apache.org%3E
- https://lists.apache.org/thread.html/rec7160382badd3ef4ad017a22f64a266c7188b9ba71394f0d321e2d4%40%3Ccommits.cxf.apache.org%3E
- https://lists.apache.org/thread.html/rfb87e0bf3995e7d560afeed750fac9329ff5f1ad49da365129b7f89e%40%3Ccommits.cxf.apache.org%3E
- https://lists.apache.org/thread.html/rff42cfa5e7d75b7c1af0e37589140a8f1999e578a75738740b244bd4%40%3Ccommits.cxf.apache.org%3E