CVE-2018-12544 – vertx: API Validation XML Schemas do not forbid file system access
https://notcve.org/view.php?id=CVE-2018-12544
In version from 3.5.Beta1 to 3.5.3 of Eclipse Vert.x, the OpenAPI XML type validator creates XML parsers without taking appropriate defense against XML attacks. This mechanism is exclusively when the developer uses the Eclipse Vert.x OpenAPI XML type validator to validate a provided schema. De la versión 3.5.Beta1 a la 3.5.3 de Eclipse Vert.x, el validador de tipos XML OpenAPI crea analizadores XML sin las medidas defensivas adecuadas contra ataques XML. Este mecanismo es exclusivo a cuando el desarrollador emplea el validador de tipos XML OpenAPI de Eclipse Vert.x para validar un esquema proporcionado. • https://access.redhat.com/errata/RHSA-2018:2946 https://bugs.eclipse.org/bugs/show_bug.cgi?id=539568 https://github.com/vert-x3/vertx-web/issues/1021 https://lists.apache.org/thread.html/rd0e44e8ef71eeaaa3cf3d1b8b41eb25894372e2995ec908ce7624d26%40%3Ccommits.pulsar.apache.org%3E https://access.redhat.com/security/cve/CVE-2018-12544 https://bugzilla.redhat.com/show_bug.cgi?id=1638384 • CWE-611: Improper Restriction of XML External Entity Reference •
CVE-2018-12541 – vertx: WebSocket HTTP upgrade implementation holds the entire http request in memory before the handshake
https://notcve.org/view.php?id=CVE-2018-12541
In version from 3.0.0 to 3.5.3 of Eclipse Vert.x, the WebSocket HTTP upgrade implementation buffers the full http request before doing the handshake, holding the entire request body in memory. There should be a reasonnable limit (8192 bytes) above which the WebSocket gets an HTTP response with the 413 status code and the connection gets closed. De las versiones 3.0.0 a 3.5.3 de Eclipse Vert.x, la implementación de la actualización HTTP WebSocket almacena la petición HTTP completa antes de realizar el handshake, lo que mantiene todo el cuerpo de la petición en la memoria. Debería existir un límite razonable (8192 bytes) sobre el cual WebSocket obtiene una respuesta HTTP con el código de estado 413 y la conexión se cierra. • https://access.redhat.com/errata/RHSA-2018:2946 https://bugs.eclipse.org/bugs/show_bug.cgi?id=539170 https://github.com/eclipse-vertx/vert.x/issues/2648 https://lists.apache.org/thread.html/r01123837ffbfdf5809e0a4ac354ad546e4ca8f18df89ee5a10eeb81b%40%3Cissues.bookkeeper.apache.org%3E https://lists.apache.org/thread.html/r11789cd6d67ecca2d6f6bbb11e34495e68ee99287b6c59edf5b1a09c%40%3Ccommits.pulsar.apache.org%3E https://lists.apache.org/thread.html/r1af71105539fe01fcecb92d2ecd8eea56c515fb1c80ecab4df424553%40%3Cissues.bookkeeper.apache.org%3E https:/ • CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer CWE-770: Allocation of Resources Without Limits or Throttling CWE-789: Memory Allocation with Excessive Size Value •
CVE-2018-12542
https://notcve.org/view.php?id=CVE-2018-12542
In version from 3.0.0 to 3.5.3 of Eclipse Vert.x, the StaticHandler uses external input to construct a pathname that should be within a restricted directory, but it does not properly neutralize '\' (forward slashes) sequences that can resolve to a location that is outside of that directory when running on Windows Operating Systems. De la versión 3.0.0 a la 3.5.3 de Eclipse Vert.x, StaticHandler emplea entradas externas para construir un nombre de ruta que debería estar en un directorio restringido, pero que no neutraliza correctamente secuencias de "\" (barras diagonales) que pueden resolverse en una ubicación fuera de ese directorio al ejecutarse en sistemas operativos Windows. • https://bugs.eclipse.org/bugs/show_bug.cgi?id=539171 https://github.com/vert-x3/vertx-web/issues/1025 https://lists.apache.org/thread.html/rd0e44e8ef71eeaaa3cf3d1b8b41eb25894372e2995ec908ce7624d26%40%3Ccommits.pulsar.apache.org%3E • CWE-22: Improper Limitation of a Pathname to a Restricted Directory ('Path Traversal') •
CVE-2018-1000644
https://notcve.org/view.php?id=CVE-2018-1000644
Eclipse RDF4j version < 2.4.0 Milestone 2 contains a XML External Entity (XXE) vulnerability in RDF4j XML parser parsing RDF files that can result in the disclosure of confidential data, denial of service, server side request forgery, port scanning. This attack appear to be exploitable via Specially crafted RDF file. Eclipse RDF4j en versiones anteriores a la 2.4.0 Milestone 2 contiene una vulnerabilidad XXE (XML External Entity) en el analizador sintáctico de XML RDF4j que analiza los archivos RDF, lo que puede resultar en una fuga de datos confidenciales, una denegación de servicio (DoS), Server-Side Request Forgery (SSRF) y un escaneo de puertos. Este ataque parece ser explotable mediante la subida de un archivo RDF especialmente manipulado. • https://0dd.zone/2018/08/05/rdf4j-XXE https://github.com/eclipse/rdf4j/issues/1056 • CWE-611: Improper Restriction of XML External Entity Reference •
CVE-2018-12539 – JDK: privilege escalation via insufficiently restricted access to Attach API
https://notcve.org/view.php?id=CVE-2018-12539
In Eclipse OpenJ9 version 0.8, users other than the process owner may be able to use Java Attach API to connect to an Eclipse OpenJ9 or IBM JVM on the same machine and use Attach API operations, which includes the ability to execute untrusted native code. Attach API is enabled by default on Windows, Linux and AIX JVMs and can be disabled using the command line option -Dcom.ibm.tools.attach.enable=no. En Eclipse OpenJ9 0.8, otros usuarios diferentes al propietario del proceso podrían emplear la API Java Attach para conectarse a Eclipse OpenJ9 o IBM JVM en el mismo equipo y emplear operaciones Attach API, que incluyen la capacidad de ejecutar código nativo no fiable. Attach API está habilitado por defecto en Windows, Linux y AIX JVM y puede deshabilitarse mediante la opción de línea de comandos -Dcom.ibm.tools.attach.enable=no. • http://www.securityfocus.com/bid/105126 http://www.securitytracker.com/id/1041765 https://access.redhat.com/errata/RHSA-2018:2568 https://access.redhat.com/errata/RHSA-2018:2569 https://access.redhat.com/errata/RHSA-2018:2575 https://access.redhat.com/errata/RHSA-2018:2576 https://access.redhat.com/errata/RHSA-2018:2712 https://access.redhat.com/errata/RHSA-2018:2713 https://bugs.eclipse.org/bugs/show_bug.cgi?id=534589 https://www.oracle.com/technetwork/security-advisory& • CWE-287: Improper Authentication CWE-419: Unprotected Primary Channel CWE-502: Deserialization of Untrusted Data •