Kwetsbaarheid CVE-2018-11788

Apache Karaf Provides A Features Deployer, Which Allows Users To "hot Deploy" A Features XML By Dropping The File Directly In The Deploy Folder. The Features XML Is Parsed By XMLInputFactory Class. Apache Karaf XMLInputFactory Class Doesn't Contain Any Mitigation Codes Against XXE. This Is A Potential Security Risk As An User Can Inject External XML Entities In Apache Karaf Version Prior To 4.1.7 Or 4.2.2. It Has Been Fixed In Apache Karaf 4.1.7 And 4.2.2 Releases.

Algemeen

CVE
CVE-2018-11788
Leverancier(s) betrokken
- Apache
Omschrijving
Apache Karaf Provides A Features Deployer, Which Allows Users To "hot Deploy" A Features XML By Dropping The File Directly In The Deploy Folder. The Features XML Is Parsed By XMLInputFactory Class. Apache Karaf XMLInputFactory Class Doesn't Contain Any Mitigation Codes Against XXE. This Is A Potential Security Risk As An User Can Inject External XML Entities In Apache Karaf Version Prior To 4.1.7 Or 4.2.2. It Has Been Fixed In Apache Karaf 4.1.7 And 4.2.2 Releases.
Publicatie
Maandag, 7 Januari 2019
Gewijzigd
Dinsdag, 12 Februari 2019 23:00
Ernst
High

Score

Score
7.5
    - Basis
7.5
    - Impact
6.4
    - Misbruik
10.0

Risicoprofiel

CVSS V2 Vector
(AV:N/AC:L/Au:N/C:P/I:P/A:P)

Toegankelijkheid
Netwerk Een kwaadwillende derde kan dit beveiligingslek misbruiken zonder lokale systeem- of netwerktoegang te hebben.
Complexiteit
Laag Een kwaadwillende derde kan zonder veel moeite of geplande kennis dit beveiligingslek misbruiken.
Authenticatie
Geen Een kwaadwillende derde hoeft zich niet te authenticeren om in het systeem te komen om misbruik te maken van dit beveiligingslek.
Configuratie
Gedeeltelijk Een kwaadwillende derde kan bij misbruik van dit beveiligingslek toegang krijgen tot bepaalde systeembestanden, maar kan niet controleren welke informatie precies wordt verkregen.
Integriteit
Gedeeltelijk Een kwaadwillende derde is bij misbruik van dit beveiligingslek in staat databestanden toegankelijk via het systeem of lokale systeeminformatie aan te passen, maar kan niet controleren welke bestanden kunnen worden aangepast of in welke mate. De integriteit van het systeem is gedeeltelijk aangetast.
Beschikbaarheid
Gedeeltelijk Als een kwaadwillende derde dit beveiligingslek succesvol weet te misbruiken, wordt de beschikbaarheid van het systeem gedeeltelijk beperkt. Het systeem presteert zwakker of is nog maar beperkt te bereiken.

Getroffen programmatuur

Leverancier Software Versie
apache karaf 4.2.1
apache karaf 4.2.0 milestone2
apache karaf 4.2.0 milestone1
apache karaf 4.1.6
apache karaf 4.1.5
apache karaf 4.1.4
apache karaf 4.1.3
apache karaf 4.1.2
apache karaf 4.1.1
apache karaf 4.1.0
apache karaf 4.0.9
apache karaf 4.0.8
apache karaf 4.0.7
apache karaf 4.0.6
apache karaf 4.0.5
apache karaf 4.0.4
apache karaf 4.0.3
apache karaf 4.0.2
apache karaf 4.0.1
apache karaf 4.0.10
apache karaf 4.0.0 milestone3
apache karaf 4.0.0 milestone2
apache karaf 4.0.0 milestone1
apache karaf 3.0.9
apache karaf 3.0.8
apache karaf 3.0.7
apache karaf 3.0.6
apache karaf 3.0.5
apache karaf 3.0.4
apache karaf 3.0.3
apache karaf 3.0.2
apache karaf 3.0.1
apache karaf 3.0.0 rc1
apache karaf 2.4.4
apache karaf 2.4.3
apache karaf 2.4.2
apache karaf 2.4.1
apache karaf 2.4.0
apache karaf 2.3.9
apache karaf 2.3.8
apache karaf 2.3.7
apache karaf 2.3.6
apache karaf 2.3.5
apache karaf 2.3.4
apache karaf 2.3.3
apache karaf 2.3.2
apache karaf 2.3.1
apache karaf 2.3.12
apache karaf 2.3.11
apache karaf 2.3.10
apache karaf 2.3.0
apache karaf 2.2.9
apache karaf 2.2.8
apache karaf 2.2.7
apache karaf 2.2.6
apache karaf 2.2.5
apache karaf 2.2.4
apache karaf 2.2.3
apache karaf 2.2.2
apache karaf 2.2.1
apache karaf 2.2.11
apache karaf 2.2.10
apache karaf 2.2.0
apache karaf 2.1.6
apache karaf 2.1.5
apache karaf 2.1.4
apache karaf 2.1.3
apache karaf 2.1.2
apache karaf 2.1.1
apache karaf 2.1.0
apache karaf 2.0.0

Referenties

Modificatie geschiedenis

Geef hieronder je email adres op en word op de hoogte gehouden van aanpassingen aan deze CVE