製品・ソフトウェアに関する情報
Apache Axis2 における任意のファイルを読まれる脆弱性
Title Apache Axis2 における任意のファイルを読まれる脆弱性
Summary

Apache Axis2 には、SOAP メッセージ内の DTDs を適切に処理しないため、任意のファイルを読まれ HTTP リクエストをインターネットサーバーに送信される、またはサービス運用妨害 (DoS) となる脆弱性が存在します。

Possible impacts 第三者により、巧妙に細工された DTD を介して、任意のファイルを読まれ HTTP リクエストをインターネットサーバーに送信される、またはサービス運用妨害 (DoS) にされる可能性があります。
Solution

ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。

Publication Date June 22, 2010, midnight
Registration Date July 13, 2010, 5:55 p.m.
Last Update Nov. 9, 2010, 3:29 p.m.
CVSS2.0 : 危険
Score 7.5
Vector AV:N/AC:L/Au:N/C:P/I:P/A:P
Affected System
Apache Software Foundation
Apache Axis2/Java 1.6 未満
IBM
IBM WebSphere Application Server 7.0 から 7.0.0.12
IBM WebSphere Application Server 7.0.0.13 未満
IBM WebSphere Application Server Feature Pack for Web 2.0 1.0.1.0
IBM WebSphere Application Server Feature Pack for Web Services 6.1.0.9 から 6.1.0.32
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
その他
Change Log
No Changed Details Date of change
0 [2010年07月13日]
  掲載
[2010年11月09日]
  影響を受けるシステム:IBM (7014463) の情報を追加
  ベンダ情報:IBM (7014463) を追加
Feb. 17, 2018, 10:37 a.m.

NVD Vulnerability Information
CVE-2010-1632
Summary

Apache Axis2 before 1.5.2, as used in IBM WebSphere Application Server (WAS) 7.0 through 7.0.0.12, IBM Feature Pack for Web Services 6.1.0.9 through 6.1.0.32, IBM Feature Pack for Web 2.0 1.0.1.0, Apache Synapse, Apache ODE, Apache Tuscany, Apache Geronimo, and other products, does not properly reject DTDs in SOAP messages, which allows remote attackers to read arbitrary files, send HTTP requests to intranet servers, or cause a denial of service (CPU and memory consumption) via a crafted DTD, as demonstrated by an entity declaration in a request to the Synapse SimpleStockQuoteService.

Publication Date June 23, 2010, 5:30 a.m.
Registration Date Jan. 29, 2021, 11 a.m.
Last Update Nov. 21, 2024, 10:14 a.m.
Affected software configurations
Configuration1 or higher or less more than less than
cpe:2.3:a:apache:axis2:*:*:*:*:*:*:*:* 1.5.1
cpe:2.3:a:apache:axis2:1.3:*:*:*:*:*:*:*
cpe:2.3:a:apache:axis2:1.4:*:*:*:*:*:*:*
cpe:2.3:a:apache:axis2:1.4.1:*:*:*:*:*:*:*
cpe:2.3:a:apache:axis2:1.5:*:*:*:*:*:*:*
Configuration2 or higher or less more than less than
cpe:2.3:a:apache:axis2:*:*:*:*:*:*:*:* 1.5.1
cpe:2.3:a:apache:axis2:1.3:*:*:*:*:*:*:*
cpe:2.3:a:apache:axis2:1.4:*:*:*:*:*:*:*
cpe:2.3:a:apache:axis2:1.4.1:*:*:*:*:*:*:*
cpe:2.3:a:apache:axis2:1.5:*:*:*:*:*:*:*
execution environment
1 cpe:2.3:a:apache:geronimo:*:*:*:*:*:*:*:*
Configuration3 or higher or less more than less than
cpe:2.3:a:apache:axis2:*:*:*:*:*:*:*:* 1.5.1
cpe:2.3:a:apache:axis2:1.3:*:*:*:*:*:*:*
cpe:2.3:a:apache:axis2:1.4:*:*:*:*:*:*:*
cpe:2.3:a:apache:axis2:1.4.1:*:*:*:*:*:*:*
cpe:2.3:a:apache:axis2:1.5:*:*:*:*:*:*:*
execution environment
1 cpe:2.3:a:apache:orchestration_director_engine:*:*:*:*:*:*:*:*
Configuration4 or higher or less more than less than
cpe:2.3:a:apache:axis2:*:*:*:*:*:*:*:* 1.5.1
cpe:2.3:a:apache:axis2:1.3:*:*:*:*:*:*:*
cpe:2.3:a:apache:axis2:1.4:*:*:*:*:*:*:*
cpe:2.3:a:apache:axis2:1.4.1:*:*:*:*:*:*:*
cpe:2.3:a:apache:axis2:1.5:*:*:*:*:*:*:*
execution environment
1 cpe:2.3:a:apache:synapse:*:*:*:*:*:*:*:*
Configuration5 or higher or less more than less than
cpe:2.3:a:apache:axis2:*:*:*:*:*:*:*:* 1.5.1
cpe:2.3:a:apache:axis2:1.3:*:*:*:*:*:*:*
cpe:2.3:a:apache:axis2:1.4:*:*:*:*:*:*:*
cpe:2.3:a:apache:axis2:1.4.1:*:*:*:*:*:*:*
cpe:2.3:a:apache:axis2:1.5:*:*:*:*:*:*:*
execution environment
1 cpe:2.3:a:apache:tuscany:*:*:*:*:*:*:*:*
Related information, measures and tools
Common Vulnerabilities List