首页
八大实验室
星云实验室
格物实验室
天机实验室
伏影实验室
天枢实验室
天元实验室
平行实验室
威胁情报实验室
研究领域
安全公告
威胁通告
安全漏洞
首页
->
安全研究
安全研究
安全漏洞
安全漏洞
所有系统
AIX
BSD(eg,OpenBSD)
Digital Unix
HP-UX
IRIX
Linux
FreeBSD
SCO UNIX
SunOS
Solaris
Windows
所有类型
远程进入系统
本地越权访问
拒绝服务攻击
嵌入恶意代码
Web数据接口
其他类型
Apache POI OpenXML解析器XML外部实体信息泄露漏洞(CVE-2014-3529)
发布日期:
2014-09-03
更新日期:
2014-10-14
受影响系统:
Apache Group POI 3.10.x
描述:
BUGTRAQ ID:
69647
CVE(CAN) ID:
CVE-2014-3529
Apache POI是用Java编写的开源跨平台Java API,可以读写Microsoft Office格式档案。
Apache POI 3.10.1之前版本在OPC SAX设置中存在安全漏洞,允许远程攻击者通过包含XML外部实体声明及实体引用的OpenXML文件,利用此漏洞可读取任意文件。
<*来源:Stefan Kopf
Mike Boufford
Christian Schneider
链接:
http://secunia.com/advisories/60419
*>
建议:
厂商补丁:
Apache Group
------------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://poi.apache.org/changes.html
http://www.apache.org/dist/poi/release/RELEASE-NOTES.txt
https://lucene.apache.org/solr/solrnews.html#18-august-2014-recommendation-to-update-apache-poi-in-apache-solr-480-481-and-490-installations
浏览次数:
1883
严重程度:
0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障
关于我们
公司介绍
公司荣誉
公司新闻
联系我们
公司总部
分支机构
海外机构
快速链接
绿盟云
绿盟威胁情报中心NTI
技术博客