中危 Oracle Communications 6.1 Online Mediation Controller 访问控制漏洞

CVE编号

CVE-2014-0050

利用情况

POC 已公开

补丁情况

官方补丁

披露时间

2014-04-01
漏洞描述
Apache是一款Web服务器软件。

Apache Commons FileUpload存在远程拒绝服务漏洞。攻击者可利用此漏洞使应用程序进入一个无限循环,导致拒绝服务攻击。
解决建议
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://www.apache.org/





参考链接
http://advisories.mageia.org/MGASA-2014-0110.html
http://blog.spiderlabs.com/2014/02/cve-2014-0050-exploit-with-boundaries-loop...
http://jvn.jp/en/jp/JVN14876762/index.html
http://jvndb.jvn.jp/jvndb/JVNDB-2014-000017
http://mail-archives.apache.org/mod_mbox/commons-dev/201402.mbox/%3C52F373FC....
http://marc.info/?l=bugtraq&m=143136844732487&w=2
http://packetstormsecurity.com/files/127215/VMware-Security-Advisory-2014-0007.html
http://rhn.redhat.com/errata/RHSA-2014-0252.html
http://rhn.redhat.com/errata/RHSA-2014-0253.html
http://rhn.redhat.com/errata/RHSA-2014-0400.html
http://seclists.org/fulldisclosure/2014/Dec/23
http://secunia.com/advisories/57915
http://secunia.com/advisories/58075
http://secunia.com/advisories/58976
http://secunia.com/advisories/59039
http://secunia.com/advisories/59041
http://secunia.com/advisories/59183
http://secunia.com/advisories/59184
http://secunia.com/advisories/59185
http://secunia.com/advisories/59187
http://secunia.com/advisories/59232
http://secunia.com/advisories/59399
http://secunia.com/advisories/59492
http://secunia.com/advisories/59500
http://secunia.com/advisories/59725
http://secunia.com/advisories/60475
http://secunia.com/advisories/60753
http://svn.apache.org/r1565143
http://tomcat.apache.org/security-7.html
http://tomcat.apache.org/security-8.html
http://www-01.ibm.com/support/docview.wss?uid=swg21669554
http://www-01.ibm.com/support/docview.wss?uid=swg21675432
http://www-01.ibm.com/support/docview.wss?uid=swg21676091
http://www-01.ibm.com/support/docview.wss?uid=swg21676092
http://www-01.ibm.com/support/docview.wss?uid=swg21676401
http://www-01.ibm.com/support/docview.wss?uid=swg21676403
http://www-01.ibm.com/support/docview.wss?uid=swg21676405
http://www-01.ibm.com/support/docview.wss?uid=swg21676410
http://www-01.ibm.com/support/docview.wss?uid=swg21676656
http://www-01.ibm.com/support/docview.wss?uid=swg21676853
http://www-01.ibm.com/support/docview.wss?uid=swg21677691
http://www-01.ibm.com/support/docview.wss?uid=swg21677724
http://www-01.ibm.com/support/docview.wss?uid=swg21681214
http://www.debian.org/security/2014/dsa-2856
http://www.hitachi.co.jp/Prod/comp/soft1/global/security/info/vuls/HS14-015/i...
http://www.hitachi.co.jp/Prod/comp/soft1/global/security/info/vuls/HS14-016/i...
http://www.hitachi.co.jp/Prod/comp/soft1/global/security/info/vuls/HS14-017/i...
http://www.huawei.com/en/security/psirt/security-bulletins/security-advisorie...
http://www.mandriva.com/security/advisories?name=MDVSA-2015:084
http://www.oracle.com/technetwork/security-advisory/cpuoct2016-2881722.html
http://www.oracle.com/technetwork/security-advisory/cpuoct2017-3236626.html
http://www.oracle.com/technetwork/topics/security/cpuapr2015-2365600.html
http://www.oracle.com/technetwork/topics/security/cpujan2015-1972971.html
http://www.oracle.com/technetwork/topics/security/cpujan2016-2367955.html
http://www.oracle.com/technetwork/topics/security/cpujul2014-1972956.html
http://www.oracle.com/technetwork/topics/security/cpuoct2014-1972960.html
http://www.oracle.com/technetwork/topics/security/cpuoct2015-2367953.html
http://www.securityfocus.com/archive/1/532549/100/0/threaded
http://www.securityfocus.com/archive/1/534161/100/0/threaded
http://www.securityfocus.com/bid/65400
http://www.ubuntu.com/usn/USN-2130-1
http://www.vmware.com/security/advisories/VMSA-2014-0007.html
http://www.vmware.com/security/advisories/VMSA-2014-0008.html
http://www.vmware.com/security/advisories/VMSA-2014-0012.html
https://bugzilla.redhat.com/show_bug.cgi?id=1062337
https://h20566.www2.hpe.com/portal/site/hpsc/public/kb/docDisplay?docId=emr_n...
https://h20566.www2.hpe.com/portal/site/hpsc/public/kb/docDisplay?docId=emr_n...
https://h20566.www2.hpe.com/portal/site/hpsc/public/kb/docDisplay?docId=emr_n...
https://security.gentoo.org/glsa/202107-39
受影响软件情况
# 类型 厂商 产品 版本 影响面
1
运行在以下环境
应用 apache commons_fileupload * Up to
(including)
1.3
运行在以下环境
应用 apache commons_fileupload 1.0 -
运行在以下环境
应用 apache commons_fileupload 1.1 -
运行在以下环境
应用 apache commons_fileupload 1.1.1 -
运行在以下环境
应用 apache commons_fileupload 1.2 -
运行在以下环境
应用 apache commons_fileupload 1.2.1 -
运行在以下环境
应用 apache commons_fileupload 1.2.2 -
运行在以下环境
应用 apache tomcat 7.0.0 -
运行在以下环境
应用 apache tomcat 7.0.1 -
运行在以下环境
应用 apache tomcat 7.0.10 -
运行在以下环境
应用 apache tomcat 7.0.11 -
运行在以下环境
应用 apache tomcat 7.0.12 -
运行在以下环境
应用 apache tomcat 7.0.13 -
运行在以下环境
应用 apache tomcat 7.0.14 -
运行在以下环境
应用 apache tomcat 7.0.15 -
运行在以下环境
应用 apache tomcat 7.0.16 -
运行在以下环境
应用 apache tomcat 7.0.17 -
运行在以下环境
应用 apache tomcat 7.0.18 -
运行在以下环境
应用 apache tomcat 7.0.19 -
运行在以下环境
应用 apache tomcat 7.0.2 -
运行在以下环境
应用 apache tomcat 7.0.20 -
运行在以下环境
应用 apache tomcat 7.0.21 -
运行在以下环境
应用 apache tomcat 7.0.22 -
运行在以下环境
应用 apache tomcat 7.0.23 -
运行在以下环境
应用 apache tomcat 7.0.24 -
运行在以下环境
应用 apache tomcat 7.0.25 -
运行在以下环境
应用 apache tomcat 7.0.26 -
运行在以下环境
应用 apache tomcat 7.0.27 -
运行在以下环境
应用 apache tomcat 7.0.28 -
运行在以下环境
应用 apache tomcat 7.0.29 -
运行在以下环境
应用 apache tomcat 7.0.3 -
运行在以下环境
应用 apache tomcat 7.0.30 -
运行在以下环境
应用 apache tomcat 7.0.31 -
运行在以下环境
应用 apache tomcat 7.0.32 -
运行在以下环境
应用 apache tomcat 7.0.33 -
运行在以下环境
应用 apache tomcat 7.0.34 -
运行在以下环境
应用 apache tomcat 7.0.35 -
运行在以下环境
应用 apache tomcat 7.0.36 -
运行在以下环境
应用 apache tomcat 7.0.37 -
运行在以下环境
应用 apache tomcat 7.0.38 -
运行在以下环境
应用 apache tomcat 7.0.39 -
运行在以下环境
应用 apache tomcat 7.0.4 -
运行在以下环境
应用 apache tomcat 7.0.40 -
运行在以下环境
应用 apache tomcat 7.0.41 -
运行在以下环境
应用 apache tomcat 7.0.42 -
运行在以下环境
应用 apache tomcat 7.0.43 -
运行在以下环境
应用 apache tomcat 7.0.44 -
运行在以下环境
应用 apache tomcat 7.0.45 -
运行在以下环境
应用 apache tomcat 7.0.46 -
运行在以下环境
应用 apache tomcat 7.0.47 -
运行在以下环境
应用 apache tomcat 7.0.48 -
运行在以下环境
应用 apache tomcat 7.0.49 -
运行在以下环境
应用 apache tomcat 7.0.5 -
运行在以下环境
应用 apache tomcat 7.0.50 -
运行在以下环境
应用 apache tomcat 7.0.6 -
运行在以下环境
应用 apache tomcat 7.0.7 -
运行在以下环境
应用 apache tomcat 7.0.8 -
运行在以下环境
应用 apache tomcat 7.0.9 -
运行在以下环境
应用 apache tomcat 8.0.0 -
运行在以下环境
应用 apache tomcat 8.0.1 -
运行在以下环境
应用 oracle retail_applications 12.0 -
运行在以下环境
应用 oracle retail_applications 12.0in -
运行在以下环境
应用 oracle retail_applications 13.0 -
运行在以下环境
应用 oracle retail_applications 13.1 -
运行在以下环境
应用 oracle retail_applications 13.2 -
运行在以下环境
应用 oracle retail_applications 13.3 -
运行在以下环境
应用 oracle retail_applications 13.4 -
运行在以下环境
应用 oracle retail_applications 14.0 -
运行在以下环境
系统 amazon_AMI tomcat7 * Up to
(excluding)
2.1-api-6.0.39-1.4.amzn1
运行在以下环境
系统 centos_6 tomcat6-admin-webapps * Up to
(excluding)
6.0.24-64.el6_5
运行在以下环境
系统 debian DPKG * Up to
(excluding)
0
运行在以下环境
系统 debian_10 libcommons-fileupload-java * Up to
(excluding)
1.3.1-1
运行在以下环境
系统 debian_11 libcommons-fileupload-java * Up to
(excluding)
1.3.1-1
运行在以下环境
系统 debian_12 libcommons-fileupload-java * Up to
(excluding)
1.3.1-1
运行在以下环境
系统 debian_6 libcommons-fileupload-java * Up to
(excluding)
1.2.2-1+deb6u2
运行在以下环境
系统 debian_7 libcommons-fileupload-java * Up to
(excluding)
1.2.2-1+deb7u2
运行在以下环境
系统 oracle_6 oraclelinux-release * Up to
(excluding)
6.0.24-64.el6_5
运行在以下环境
系统 redhat_6 tomcat6 * Up to
(excluding)
0:6.0.24-64.el6_5
运行在以下环境
系统 suse_12 jakarta-commons-fileupload * Up to
(excluding)
1.1.1-120
运行在以下环境
系统 ubuntu_14.04.6_lts tomcat7 * Up to
(excluding)
7.0.52-1
运行在以下环境
系统 ubuntu_16.04.7_lts libcommons-fileupload-java * Up to
(excluding)
1.3.1-1
运行在以下环境
系统 ubuntu_18.04.5_lts libcommons-fileupload-java * Up to
(excluding)
1.3.1-1
运行在以下环境
系统 ubuntu_18.10 libcommons-fileupload-java * Up to
(excluding)
1.3.1-1
阿里云评分
6.6
  • 攻击路径
    远程
  • 攻击复杂度
    容易
  • 权限要求
    无需权限
  • 影响范围
    全局影响
  • EXP成熟度
    POC 已公开
  • 补丁情况
    官方补丁
  • 数据保密性
    无影响
  • 数据完整性
    传输被破坏
  • 服务器危害
    DoS
  • 全网数量
    N/A
CWE-ID 漏洞类型
CWE-264 权限、特权和访问控制
阿里云安全产品覆盖情况