Apache POI におけるサービス運用妨害 (DoS) の脆弱性
タイトル Apache POI におけるサービス運用妨害 (DoS) の脆弱性
概要

Apache POI には、サービス運用妨害 (CPU 資源の消費およびクラッシュ) 状態にされる脆弱性が存在します。 補足情報 : CWE による脆弱性タイプは、CWE-611: Improper Restriction of XML External Entity Reference ('XXE') (XML 外部エンティティ参照の不適切な制限) と識別されています。 http://cwe.mitre.org/data/definitions/611.html

想定される影響 第三者により、巧妙に細工された OOXML ファイル (別名 XML Entity Expansion (XEE) 攻撃) を介して、サービス運用妨害 (CPU 資源の消費およびクラッシュ) 状態にされる可能性があります。
対策

ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。

公表日 2014年8月18日0:00
登録日 2014年9月8日16:57
最終更新日 2014年9月8日16:57
CVSS2.0 : 警告
スコア 4.3
ベクター AV:N/AC:M/Au:N/C:N/I:N/A:P
影響を受けるシステム
Apache Software Foundation
Apache POI 3.10.1 未満
Apache POI 3.11-beta2 未満の 3.11.x
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
変更履歴
No 変更内容 変更日
0 [2014年09月08日]
  掲載
2018年2月17日10:37

NVD脆弱性情報
CVE-2014-3574
概要

Apache POI before 3.10.1 and 3.11.x before 3.11-beta2 allows remote attackers to cause a denial of service (CPU consumption and crash) via a crafted OOXML file, aka an XML Entity Expansion (XEE) attack.

公表日 2014年9月5日2:55
登録日 2021年1月26日15:10
最終更新日 2024年11月21日11:08
影響を受けるソフトウェアの構成
構成1 以上 以下 より上 未満
cpe:2.3:a:apache:poi:2.5:*:*:*:*:*:*:*
cpe:2.3:a:apache:poi:0.2:*:*:*:*:*:*:*
cpe:2.3:a:apache:poi:3.7:beta3:*:*:*:*:*:*
cpe:2.3:a:apache:poi:3.0.2:beta2:*:*:*:*:*:*
cpe:2.3:a:apache:poi:3.0.1:*:*:*:*:*:*:*
cpe:2.3:a:apache:poi:3.5:*:*:*:*:*:*:*
cpe:2.3:a:apache:poi:1.10:dev:*:*:*:*:*:*
cpe:2.3:a:apache:poi:3.10:beta1:*:*:*:*:*:*
cpe:2.3:a:apache:poi:1.0.2:*:*:*:*:*:*:*
cpe:2.3:a:apache:poi:2.0:pre3:*:*:*:*:*:*
cpe:2.3:a:apache:poi:3.5:beta6:*:*:*:*:*:*
cpe:2.3:a:apache:poi:3.7:*:*:*:*:*:*:*
cpe:2.3:a:apache:poi:3.0.2:beta1:*:*:*:*:*:*
cpe:2.3:a:apache:poi:3.5:beta1:*:*:*:*:*:*
cpe:2.3:a:apache:poi:1.7:dev:*:*:*:*:*:*
cpe:2.3:a:apache:poi:0.14.0:*:*:*:*:*:*:*
cpe:2.3:a:apache:poi:0.3:*:*:*:*:*:*:*
cpe:2.3:a:apache:poi:1.5.1:*:*:*:*:*:*:*
cpe:2.3:a:apache:poi:1.2.0:*:*:*:*:*:*:*
cpe:2.3:a:apache:poi:3.0:alpha1:*:*:*:*:*:*
cpe:2.3:a:apache:poi:3.8:beta3:*:*:*:*:*:*
cpe:2.3:a:apache:poi:2.5.1:*:*:*:*:*:*:*
cpe:2.3:a:apache:poi:3.0:*:*:*:*:*:*:*
cpe:2.3:a:apache:poi:0.13.0:*:*:*:*:*:*:*
cpe:2.3:a:apache:poi:3.5:beta2:*:*:*:*:*:*
cpe:2.3:a:apache:poi:2.0:rc2:*:*:*:*:*:*
cpe:2.3:a:apache:poi:0.7:*:*:*:*:*:*:*
cpe:2.3:a:apache:poi:0.5:*:*:*:*:*:*:*
cpe:2.3:a:apache:poi:1.0.1:*:*:*:*:*:*:*
cpe:2.3:a:apache:poi:3.7:beta1:*:*:*:*:*:*
cpe:2.3:a:apache:poi:3.8:beta5:*:*:*:*:*:*
cpe:2.3:a:apache:poi:2.0:*:*:*:*:*:*:*
cpe:2.3:a:apache:poi:3.7:beta2:*:*:*:*:*:*
cpe:2.3:a:apache:poi:2.0:pre1:*:*:*:*:*:*
cpe:2.3:a:apache:poi:3.8:beta4:*:*:*:*:*:*
cpe:2.3:a:apache:poi:3.5:beta5:*:*:*:*:*:*
cpe:2.3:a:apache:poi:0.11.0:*:*:*:*:*:*:*
cpe:2.3:a:apache:poi:3.0:alpha2:*:*:*:*:*:*
cpe:2.3:a:apache:poi:*:*:*:*:*:*:*:* 3.10
cpe:2.3:a:apache:poi:3.8:beta1:*:*:*:*:*:*
cpe:2.3:a:apache:poi:0.1:*:*:*:*:*:*:*
cpe:2.3:a:apache:poi:3.1:beta2:*:*:*:*:*:*
cpe:2.3:a:apache:poi:3.8:beta2:*:*:*:*:*:*
cpe:2.3:a:apache:poi:3.2:*:*:*:*:*:*:*
cpe:2.3:a:apache:poi:3.5:beta4:*:*:*:*:*:*
cpe:2.3:a:apache:poi:3.6:*:*:*:*:*:*:*
cpe:2.3:a:apache:poi:1.8:dev:*:*:*:*:*:*
cpe:2.3:a:apache:poi:3.0.2:*:*:*:*:*:*:*
cpe:2.3:a:apache:poi:2.0:rc1:*:*:*:*:*:*
cpe:2.3:a:apache:poi:0.4:*:*:*:*:*:*:*
cpe:2.3:a:apache:poi:2.0:pre2:*:*:*:*:*:*
cpe:2.3:a:apache:poi:0.12.0:*:*:*:*:*:*:*
cpe:2.3:a:apache:poi:3.1:*:*:*:*:*:*:*
cpe:2.3:a:apache:poi:0.6:*:*:*:*:*:*:*
cpe:2.3:a:apache:poi:3.5:beta3:*:*:*:*:*:*
cpe:2.3:a:apache:poi:0.10.0:*:*:*:*:*:*:*
cpe:2.3:a:apache:poi:3.8:*:*:*:*:*:*:*
cpe:2.3:a:apache:poi:3.0:alpha3:*:*:*:*:*:*
cpe:2.3:a:apache:poi:3.1:beta1:*:*:*:*:*:*
cpe:2.3:a:apache:poi:1.5:*:*:*:*:*:*:*
cpe:2.3:a:apache:poi:1.1.0:*:*:*:*:*:*:*
cpe:2.3:a:apache:poi:3.11:beta1:*:*:*:*:*:*
cpe:2.3:a:apache:poi:3.10:beta2:*:*:*:*:*:*
cpe:2.3:a:apache:poi:3.9:*:*:*:*:*:*:*
cpe:2.3:a:apache:poi:1.0.0:*:*:*:*:*:*:*
関連情報、対策とツール
共通脆弱性一覧