ID CVE-2014-3529
Summary The OPC SAX setup in Apache POI before 3.10.1 allows remote attackers to read arbitrary files via an OpenXML file containing an XML external entity declaration in conjunction with an entity reference, related to an XML External Entity (XXE) issue. <a href="http://cwe.mitre.org/data/definitions/611.html" target="_blank">CWE-611: Improper Restriction of XML External Entity Reference ('XXE')</a>
References
Vulnerable Configurations
  • cpe:2.3:a:apache:poi:0.1:*:*:*:*:*:*:*
    cpe:2.3:a:apache:poi:0.1:*:*:*:*:*:*:*
  • cpe:2.3:a:apache:poi:0.2:*:*:*:*:*:*:*
    cpe:2.3:a:apache:poi:0.2:*:*:*:*:*:*:*
  • cpe:2.3:a:apache:poi:0.3:*:*:*:*:*:*:*
    cpe:2.3:a:apache:poi:0.3:*:*:*:*:*:*:*
  • cpe:2.3:a:apache:poi:0.4:*:*:*:*:*:*:*
    cpe:2.3:a:apache:poi:0.4:*:*:*:*:*:*:*
  • cpe:2.3:a:apache:poi:0.5:*:*:*:*:*:*:*
    cpe:2.3:a:apache:poi:0.5:*:*:*:*:*:*:*
  • cpe:2.3:a:apache:poi:0.6:*:*:*:*:*:*:*
    cpe:2.3:a:apache:poi:0.6:*:*:*:*:*:*:*
  • cpe:2.3:a:apache:poi:0.7:*:*:*:*:*:*:*
    cpe:2.3:a:apache:poi:0.7:*:*:*:*:*:*:*
  • cpe:2.3:a:apache:poi:0.10.0:*:*:*:*:*:*:*
    cpe:2.3:a:apache:poi:0.10.0:*:*:*:*:*:*:*
  • cpe:2.3:a:apache:poi:0.11.0:*:*:*:*:*:*:*
    cpe:2.3:a:apache:poi:0.11.0:*:*:*:*:*:*:*
  • cpe:2.3:a:apache:poi:0.12.0:*:*:*:*:*:*:*
    cpe:2.3:a:apache:poi:0.12.0:*:*:*:*:*:*:*
  • cpe:2.3:a:apache:poi:0.13.0:*:*:*:*:*:*:*
    cpe:2.3:a:apache:poi:0.13.0:*:*:*:*:*:*:*
  • cpe:2.3:a:apache:poi:0.14.0:*:*:*:*:*:*:*
    cpe:2.3:a:apache:poi:0.14.0:*:*:*:*:*:*:*
  • cpe:2.3:a:apache:poi:1.0.0:*:*:*:*:*:*:*
    cpe:2.3:a:apache:poi:1.0.0:*:*:*:*:*:*:*
  • cpe:2.3:a:apache:poi:1.0.1:*:*:*:*:*:*:*
    cpe:2.3:a:apache:poi:1.0.1:*:*:*:*:*:*:*
  • cpe:2.3:a:apache:poi:1.0.2:*:*:*:*:*:*:*
    cpe:2.3:a:apache:poi:1.0.2:*:*:*:*:*:*:*
  • cpe:2.3:a:apache:poi:1.1.0:*:*:*:*:*:*:*
    cpe:2.3:a:apache:poi:1.1.0:*:*:*:*:*:*:*
  • cpe:2.3:a:apache:poi:1.2.0:*:*:*:*:*:*:*
    cpe:2.3:a:apache:poi:1.2.0:*:*:*:*:*:*:*
  • cpe:2.3:a:apache:poi:1.5:*:*:*:*:*:*:*
    cpe:2.3:a:apache:poi:1.5:*:*:*:*:*:*:*
  • cpe:2.3:a:apache:poi:1.5.1:*:*:*:*:*:*:*
    cpe:2.3:a:apache:poi:1.5.1:*:*:*:*:*:*:*
  • cpe:2.3:a:apache:poi:1.7:dev:*:*:*:*:*:*
    cpe:2.3:a:apache:poi:1.7:dev:*:*:*:*:*:*
  • cpe:2.3:a:apache:poi:1.8:dev:*:*:*:*:*:*
    cpe:2.3:a:apache:poi:1.8:dev:*:*:*:*:*:*
  • cpe:2.3:a:apache:poi:1.10:dev:*:*:*:*:*:*
    cpe:2.3:a:apache:poi:1.10:dev:*:*:*:*:*:*
  • cpe:2.3:a:apache:poi:2.0:*:*:*:*:*:*:*
    cpe:2.3:a:apache:poi:2.0:*:*:*:*:*:*:*
  • cpe:2.3:a:apache:poi:2.0:pre1:*:*:*:*:*:*
    cpe:2.3:a:apache:poi:2.0:pre1:*:*:*:*:*:*
  • cpe:2.3:a:apache:poi:2.0:pre2:*:*:*:*:*:*
    cpe:2.3:a:apache:poi:2.0:pre2:*:*:*:*:*:*
  • cpe:2.3:a:apache:poi:2.0:pre3:*:*:*:*:*:*
    cpe:2.3:a:apache:poi:2.0:pre3:*:*:*:*:*:*
  • cpe:2.3:a:apache:poi:2.0:rc1:*:*:*:*:*:*
    cpe:2.3:a:apache:poi:2.0:rc1:*:*:*:*:*:*
  • cpe:2.3:a:apache:poi:2.0:rc2:*:*:*:*:*:*
    cpe:2.3:a:apache:poi:2.0:rc2:*:*:*:*:*:*
  • cpe:2.3:a:apache:poi:2.5:*:*:*:*:*:*:*
    cpe:2.3:a:apache:poi:2.5:*:*:*:*:*:*:*
  • cpe:2.3:a:apache:poi:2.5.1:*:*:*:*:*:*:*
    cpe:2.3:a:apache:poi:2.5.1:*:*:*:*:*:*:*
  • cpe:2.3:a:apache:poi:3.0:*:*:*:*:*:*:*
    cpe:2.3:a:apache:poi:3.0:*:*:*:*:*:*:*
  • cpe:2.3:a:apache:poi:3.0:alpha1:*:*:*:*:*:*
    cpe:2.3:a:apache:poi:3.0:alpha1:*:*:*:*:*:*
  • cpe:2.3:a:apache:poi:3.0:alpha2:*:*:*:*:*:*
    cpe:2.3:a:apache:poi:3.0:alpha2:*:*:*:*:*:*
  • cpe:2.3:a:apache:poi:3.0:alpha3:*:*:*:*:*:*
    cpe:2.3:a:apache:poi:3.0:alpha3:*:*:*:*:*:*
  • cpe:2.3:a:apache:poi:3.0.1:*:*:*:*:*:*:*
    cpe:2.3:a:apache:poi:3.0.1:*:*:*:*:*:*:*
  • cpe:2.3:a:apache:poi:3.0.2:*:*:*:*:*:*:*
    cpe:2.3:a:apache:poi:3.0.2:*:*:*:*:*:*:*
  • cpe:2.3:a:apache:poi:3.0.2:beta1:*:*:*:*:*:*
    cpe:2.3:a:apache:poi:3.0.2:beta1:*:*:*:*:*:*
  • cpe:2.3:a:apache:poi:3.0.2:beta2:*:*:*:*:*:*
    cpe:2.3:a:apache:poi:3.0.2:beta2:*:*:*:*:*:*
  • cpe:2.3:a:apache:poi:3.1:*:*:*:*:*:*:*
    cpe:2.3:a:apache:poi:3.1:*:*:*:*:*:*:*
  • cpe:2.3:a:apache:poi:3.1:beta1:*:*:*:*:*:*
    cpe:2.3:a:apache:poi:3.1:beta1:*:*:*:*:*:*
  • cpe:2.3:a:apache:poi:3.1:beta2:*:*:*:*:*:*
    cpe:2.3:a:apache:poi:3.1:beta2:*:*:*:*:*:*
  • cpe:2.3:a:apache:poi:3.2:*:*:*:*:*:*:*
    cpe:2.3:a:apache:poi:3.2:*:*:*:*:*:*:*
  • cpe:2.3:a:apache:poi:3.5:*:*:*:*:*:*:*
    cpe:2.3:a:apache:poi:3.5:*:*:*:*:*:*:*
  • cpe:2.3:a:apache:poi:3.5:beta1:*:*:*:*:*:*
    cpe:2.3:a:apache:poi:3.5:beta1:*:*:*:*:*:*
  • cpe:2.3:a:apache:poi:3.5:beta2:*:*:*:*:*:*
    cpe:2.3:a:apache:poi:3.5:beta2:*:*:*:*:*:*
  • cpe:2.3:a:apache:poi:3.5:beta3:*:*:*:*:*:*
    cpe:2.3:a:apache:poi:3.5:beta3:*:*:*:*:*:*
  • cpe:2.3:a:apache:poi:3.5:beta4:*:*:*:*:*:*
    cpe:2.3:a:apache:poi:3.5:beta4:*:*:*:*:*:*
  • cpe:2.3:a:apache:poi:3.5:beta5:*:*:*:*:*:*
    cpe:2.3:a:apache:poi:3.5:beta5:*:*:*:*:*:*
  • cpe:2.3:a:apache:poi:3.5:beta6:*:*:*:*:*:*
    cpe:2.3:a:apache:poi:3.5:beta6:*:*:*:*:*:*
  • cpe:2.3:a:apache:poi:3.6:*:*:*:*:*:*:*
    cpe:2.3:a:apache:poi:3.6:*:*:*:*:*:*:*
  • cpe:2.3:a:apache:poi:3.7:*:*:*:*:*:*:*
    cpe:2.3:a:apache:poi:3.7:*:*:*:*:*:*:*
  • cpe:2.3:a:apache:poi:3.7:beta1:*:*:*:*:*:*
    cpe:2.3:a:apache:poi:3.7:beta1:*:*:*:*:*:*
  • cpe:2.3:a:apache:poi:3.7:beta2:*:*:*:*:*:*
    cpe:2.3:a:apache:poi:3.7:beta2:*:*:*:*:*:*
  • cpe:2.3:a:apache:poi:3.7:beta3:*:*:*:*:*:*
    cpe:2.3:a:apache:poi:3.7:beta3:*:*:*:*:*:*
  • cpe:2.3:a:apache:poi:3.8:*:*:*:*:*:*:*
    cpe:2.3:a:apache:poi:3.8:*:*:*:*:*:*:*
  • cpe:2.3:a:apache:poi:3.8:beta1:*:*:*:*:*:*
    cpe:2.3:a:apache:poi:3.8:beta1:*:*:*:*:*:*
  • cpe:2.3:a:apache:poi:3.8:beta2:*:*:*:*:*:*
    cpe:2.3:a:apache:poi:3.8:beta2:*:*:*:*:*:*
  • cpe:2.3:a:apache:poi:3.8:beta3:*:*:*:*:*:*
    cpe:2.3:a:apache:poi:3.8:beta3:*:*:*:*:*:*
  • cpe:2.3:a:apache:poi:3.8:beta4:*:*:*:*:*:*
    cpe:2.3:a:apache:poi:3.8:beta4:*:*:*:*:*:*
  • cpe:2.3:a:apache:poi:3.8:beta5:*:*:*:*:*:*
    cpe:2.3:a:apache:poi:3.8:beta5:*:*:*:*:*:*
  • cpe:2.3:a:apache:poi:3.9:*:*:*:*:*:*:*
    cpe:2.3:a:apache:poi:3.9:*:*:*:*:*:*:*
  • cpe:2.3:a:apache:poi:3.10:*:*:*:*:*:*:*
    cpe:2.3:a:apache:poi:3.10:*:*:*:*:*:*:*
  • cpe:2.3:a:apache:poi:3.10:beta1:*:*:*:*:*:*
    cpe:2.3:a:apache:poi:3.10:beta1:*:*:*:*:*:*
  • cpe:2.3:a:apache:poi:3.10:beta2:*:*:*:*:*:*
    cpe:2.3:a:apache:poi:3.10:beta2:*:*:*:*:*:*
CVSS
Base: 4.3 (as of 29-08-2017 - 01:34)
Impact:
Exploitability:
CWE NVD-CWE-Other
CAPEC
Access
VectorComplexityAuthentication
NETWORK MEDIUM NONE
Impact
ConfidentialityIntegrityAvailability
PARTIAL NONE NONE
cvss-vector via4 AV:N/AC:M/Au:N/C:P/I:N/A:N
redhat via4
advisories
  • rhsa
    id RHSA-2014:1370
  • rhsa
    id RHSA-2014:1398
  • rhsa
    id RHSA-2014:1399
  • rhsa
    id RHSA-2014:1400
refmap via4
bid
  • 69647
  • 78018
confirm
secunia
  • 59943
  • 60419
  • 61766
xf apache-poi-cve20143529-info-disc(95770)
Last major update 29-08-2017 - 01:34
Published 04-09-2014 - 17:55
Last modified 29-08-2017 - 01:34
Back to Top