漏洞信息详情
Apache CXF 跨站脚本漏洞
漏洞简介
Apache CXF是美国阿帕奇(Apache)软件基金会的一个开源的Web服务框架。该框架支持多种Web服务标准、多种前端编程API等。
Apache CXF 3.0.12之前的版本和3.1.9之前的版本中存在跨站脚本漏洞。远程攻击者可利用该漏洞在浏览器中执行任意脚本代码,窃取基于cookie的身份验证证书。
漏洞公告
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
http://cxf.apache.org/security-advisories.data/CVE-2016-6812.txt.asc
参考网址
来源:MLIST
链接:https://lists.apache.org/thread.html/rec7160382badd3ef4ad017a22f64a266c7188b9ba71394f0d321e2d4@%3Ccommits.cxf.apache.org%3E
来源:CONFIRM
链接:http://cxf.apache.org/security-advisories.data/CVE-2016-6812.txt.asc
来源:MLIST
链接:https://lists.apache.org/thread.html/r36e44ffc1a9b365327df62cdfaabe85b9a5637de102cea07d79b2dbf@%3Ccommits.cxf.apache.org%3E
来源:MLIST
链接:https://lists.apache.org/thread.html/rff42cfa5e7d75b7c1af0e37589140a8f1999e578a75738740b244bd4@%3Ccommits.cxf.apache.org%3E
来源:MLIST
链接:https://lists.apache.org/thread.html/rfb87e0bf3995e7d560afeed750fac9329ff5f1ad49da365129b7f89e@%3Ccommits.cxf.apache.org%3E
来源:MLIST
链接:https://lists.apache.org/thread.html/rd49aabd984ed540c8ff7916d4d79405f3fa311d2fdbcf9ed307839a6@%3Ccommits.cxf.apache.org%3E
来源:SECTRACK
链接:http://www.securitytracker.com/id/1037543
来源:REDHAT
链接:https://access.redhat.com/errata/RHSA-2017:0868
来源:BID
链接:https://www.securityfocus.com/bid/97582
来源:CONFIRM
链接:https://issues.apache.org/jira/browse/CXF-6216
来源:MLIST
链接:https://lists.apache.org/thread.html/rc774278135816e7afc943dc9fc78eb0764f2c84a2b96470a0187315c@%3Ccommits.cxf.apache.org%3E
来源:www.ibm.com
链接:http://www.ibm.com/support/docview.wss?uid=ibm10958165
来源:www.ibm.com
链接:https://www.ibm.com/blogs/psirt/security-bulletin-ibm-has-announced-a-release-for-ibm-security-identity-governance-and-intelligence-in-response-to-security-vulnerabilities/
受影响实体
- Apache Cxf:3.0.11<!--2000-1-1-->
- Apache Cxf:3.1.0<!--2000-1-1-->
- Apache Cxf:3.1.1<!--2000-1-1-->
- Apache Cxf:3.1.2<!--2000-1-1-->
- Apache Cxf:3.1.3<!--2000-1-1-->
补丁
- Apache CXF 跨站脚本漏洞的修复措施<!--2017-4-24-->
还没有评论,来说两句吧...