Описание
ELSA-2018-1779: xmlrpc3 security update (IMPORTANT)
[3.0-4.17]
- Rebase patch to avoid orig files in source JAR
- Related: CVE-2016-5003
[3.0-4.16]
- Disallow deserialization of ex:serializable tags by default
- Resolves: CVE-2016-5003
Обновленные пакеты
Oracle Linux 6
Oracle Linux x86_64
xmlrpc3-client
3.0-4.17.el6_9
xmlrpc3-client-devel
3.0-4.17.el6_9
xmlrpc3-common
3.0-4.17.el6_9
xmlrpc3-common-devel
3.0-4.17.el6_9
xmlrpc3-javadoc
3.0-4.17.el6_9
xmlrpc3-server
3.0-4.17.el6_9
xmlrpc3-server-devel
3.0-4.17.el6_9
Oracle Linux i686
xmlrpc3-client
3.0-4.17.el6_9
xmlrpc3-client-devel
3.0-4.17.el6_9
xmlrpc3-common
3.0-4.17.el6_9
xmlrpc3-common-devel
3.0-4.17.el6_9
xmlrpc3-javadoc
3.0-4.17.el6_9
xmlrpc3-server
3.0-4.17.el6_9
xmlrpc3-server-devel
3.0-4.17.el6_9
Связанные CVE
Связанные уязвимости
The Apache XML-RPC (aka ws-xmlrpc) library 3.1.3, as used in Apache Archiva, allows remote attackers to execute arbitrary code via a crafted serialized Java object in an <ex:serializable> element.
The Apache XML-RPC (aka ws-xmlrpc) library 3.1.3, as used in Apache Archiva, allows remote attackers to execute arbitrary code via a crafted serialized Java object in an <ex:serializable> element.
Apache XML-RPC vulnerable to Deserialization of Untrusted Data
Уязвимость библиотеки Apache XML-RPC (ws-xmlrpc), связанная с восстановлением данных из внешнего источника без достаточной верификации, позволяющая нарушителю выполнить произвольный код