漏洞信息详情
Apache CXF 安全漏洞
漏洞简介
Apache CXF是美国阿帕奇(Apache)软件基金会的一个开源的Web服务框架。该框架支持多种Web服务标准、多种前端编程API等。
Apache CXF 3.1.11之前的版本和3.0.13之前的版本中的STSClient存在安全漏洞。攻击者可通过制作令牌利用该漏洞获取与缓存令牌一致的标示符。
漏洞公告
目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:
http://cxf.apache.org/security-advisories.data/CVE-2017-5656.txt.asc?version=1&modificationDate=1492515113282&api=v2
参考网址
来源:MLIST
链接:https://lists.apache.org/thread.html/rec7160382badd3ef4ad017a22f64a266c7188b9ba71394f0d321e2d4@%3Ccommits.cxf.apache.org%3E
来源:SECTRACK
链接:http://www.securitytracker.com/id/1038282
来源:MLIST
链接:https://lists.apache.org/thread.html/r36e44ffc1a9b365327df62cdfaabe85b9a5637de102cea07d79b2dbf@%3Ccommits.cxf.apache.org%3E
来源:MLIST
链接:https://lists.apache.org/thread.html/rff42cfa5e7d75b7c1af0e37589140a8f1999e578a75738740b244bd4@%3Ccommits.cxf.apache.org%3E
来源:MLIST
链接:https://lists.apache.org/thread.html/rfb87e0bf3995e7d560afeed750fac9329ff5f1ad49da365129b7f89e@%3Ccommits.cxf.apache.org%3E
来源:REDHAT
链接:https://access.redhat.com/errata/RHSA-2017:1832
来源:MLIST
链接:https://lists.apache.org/thread.html/rd49aabd984ed540c8ff7916d4d79405f3fa311d2fdbcf9ed307839a6@%3Ccommits.cxf.apache.org%3E
来源:REDHAT
链接:https://access.redhat.com/errata/RHSA-2018:1694
来源:CONFIRM
链接:http://cxf.apache.org/security-advisories.data/CVE-2017-5656.txt.asc?version=1&modificationDate=1492515113282&api=v2
来源:BID
链接:https://www.securityfocus.com/bid/97971
来源:MLIST
链接:https://lists.apache.org/thread.html/rc774278135816e7afc943dc9fc78eb0764f2c84a2b96470a0187315c@%3Ccommits.cxf.apache.org%3E
来源:www.ibm.com
链接:http://www.ibm.com/support/docview.wss?uid=ibm10958165
来源:www.ibm.com
链接:https://www.ibm.com/blogs/psirt/security-bulletin-ibm-has-announced-a-release-for-ibm-security-identity-governance-and-intelligence-in-response-to-security-vulnerabilities/
受影响实体
- Apache Cxf:3.1.10<!--2000-1-1-->
- Apache Cxf:3.0.12<!--2000-1-1-->
补丁
- Apache CXF 安全漏洞的修复措施<!--2017-4-19-->
还没有评论,来说两句吧...