ID CVE-2014-3574
Summary Apache POI before 3.10.1 and 3.11.x before 3.11-beta2 allows remote attackers to cause a denial of service (CPU consumption and crash) via a crafted OOXML file, aka an XML Entity Expansion (XEE) attack. <a href="http://cwe.mitre.org/data/definitions/611.html" target="_blank">CWE-611: Improper Restriction of XML External Entity Reference ('XXE')</a>
References
Vulnerable Configurations
  • cpe:2.3:a:apache:poi:0.1:*:*:*:*:*:*:*
    cpe:2.3:a:apache:poi:0.1:*:*:*:*:*:*:*
  • cpe:2.3:a:apache:poi:0.2:*:*:*:*:*:*:*
    cpe:2.3:a:apache:poi:0.2:*:*:*:*:*:*:*
  • cpe:2.3:a:apache:poi:0.3:*:*:*:*:*:*:*
    cpe:2.3:a:apache:poi:0.3:*:*:*:*:*:*:*
  • cpe:2.3:a:apache:poi:0.4:*:*:*:*:*:*:*
    cpe:2.3:a:apache:poi:0.4:*:*:*:*:*:*:*
  • cpe:2.3:a:apache:poi:0.5:*:*:*:*:*:*:*
    cpe:2.3:a:apache:poi:0.5:*:*:*:*:*:*:*
  • cpe:2.3:a:apache:poi:0.6:*:*:*:*:*:*:*
    cpe:2.3:a:apache:poi:0.6:*:*:*:*:*:*:*
  • cpe:2.3:a:apache:poi:0.7:*:*:*:*:*:*:*
    cpe:2.3:a:apache:poi:0.7:*:*:*:*:*:*:*
  • cpe:2.3:a:apache:poi:0.10.0:*:*:*:*:*:*:*
    cpe:2.3:a:apache:poi:0.10.0:*:*:*:*:*:*:*
  • cpe:2.3:a:apache:poi:0.11.0:*:*:*:*:*:*:*
    cpe:2.3:a:apache:poi:0.11.0:*:*:*:*:*:*:*
  • cpe:2.3:a:apache:poi:0.12.0:*:*:*:*:*:*:*
    cpe:2.3:a:apache:poi:0.12.0:*:*:*:*:*:*:*
  • cpe:2.3:a:apache:poi:0.13.0:*:*:*:*:*:*:*
    cpe:2.3:a:apache:poi:0.13.0:*:*:*:*:*:*:*
  • cpe:2.3:a:apache:poi:0.14.0:*:*:*:*:*:*:*
    cpe:2.3:a:apache:poi:0.14.0:*:*:*:*:*:*:*
  • cpe:2.3:a:apache:poi:1.0.0:*:*:*:*:*:*:*
    cpe:2.3:a:apache:poi:1.0.0:*:*:*:*:*:*:*
  • cpe:2.3:a:apache:poi:1.0.1:*:*:*:*:*:*:*
    cpe:2.3:a:apache:poi:1.0.1:*:*:*:*:*:*:*
  • cpe:2.3:a:apache:poi:1.0.2:*:*:*:*:*:*:*
    cpe:2.3:a:apache:poi:1.0.2:*:*:*:*:*:*:*
  • cpe:2.3:a:apache:poi:1.1.0:*:*:*:*:*:*:*
    cpe:2.3:a:apache:poi:1.1.0:*:*:*:*:*:*:*
  • cpe:2.3:a:apache:poi:1.2.0:*:*:*:*:*:*:*
    cpe:2.3:a:apache:poi:1.2.0:*:*:*:*:*:*:*
  • cpe:2.3:a:apache:poi:1.5:*:*:*:*:*:*:*
    cpe:2.3:a:apache:poi:1.5:*:*:*:*:*:*:*
  • cpe:2.3:a:apache:poi:1.5.1:*:*:*:*:*:*:*
    cpe:2.3:a:apache:poi:1.5.1:*:*:*:*:*:*:*
  • cpe:2.3:a:apache:poi:1.7:dev:*:*:*:*:*:*
    cpe:2.3:a:apache:poi:1.7:dev:*:*:*:*:*:*
  • cpe:2.3:a:apache:poi:1.8:dev:*:*:*:*:*:*
    cpe:2.3:a:apache:poi:1.8:dev:*:*:*:*:*:*
  • cpe:2.3:a:apache:poi:1.10:dev:*:*:*:*:*:*
    cpe:2.3:a:apache:poi:1.10:dev:*:*:*:*:*:*
  • cpe:2.3:a:apache:poi:2.0:*:*:*:*:*:*:*
    cpe:2.3:a:apache:poi:2.0:*:*:*:*:*:*:*
  • cpe:2.3:a:apache:poi:2.0:pre1:*:*:*:*:*:*
    cpe:2.3:a:apache:poi:2.0:pre1:*:*:*:*:*:*
  • cpe:2.3:a:apache:poi:2.0:pre2:*:*:*:*:*:*
    cpe:2.3:a:apache:poi:2.0:pre2:*:*:*:*:*:*
  • cpe:2.3:a:apache:poi:2.0:pre3:*:*:*:*:*:*
    cpe:2.3:a:apache:poi:2.0:pre3:*:*:*:*:*:*
  • cpe:2.3:a:apache:poi:2.0:rc1:*:*:*:*:*:*
    cpe:2.3:a:apache:poi:2.0:rc1:*:*:*:*:*:*
  • cpe:2.3:a:apache:poi:2.0:rc2:*:*:*:*:*:*
    cpe:2.3:a:apache:poi:2.0:rc2:*:*:*:*:*:*
  • cpe:2.3:a:apache:poi:2.5:*:*:*:*:*:*:*
    cpe:2.3:a:apache:poi:2.5:*:*:*:*:*:*:*
  • cpe:2.3:a:apache:poi:2.5.1:*:*:*:*:*:*:*
    cpe:2.3:a:apache:poi:2.5.1:*:*:*:*:*:*:*
  • cpe:2.3:a:apache:poi:3.0:*:*:*:*:*:*:*
    cpe:2.3:a:apache:poi:3.0:*:*:*:*:*:*:*
  • cpe:2.3:a:apache:poi:3.0:alpha1:*:*:*:*:*:*
    cpe:2.3:a:apache:poi:3.0:alpha1:*:*:*:*:*:*
  • cpe:2.3:a:apache:poi:3.0:alpha2:*:*:*:*:*:*
    cpe:2.3:a:apache:poi:3.0:alpha2:*:*:*:*:*:*
  • cpe:2.3:a:apache:poi:3.0:alpha3:*:*:*:*:*:*
    cpe:2.3:a:apache:poi:3.0:alpha3:*:*:*:*:*:*
  • cpe:2.3:a:apache:poi:3.0.1:*:*:*:*:*:*:*
    cpe:2.3:a:apache:poi:3.0.1:*:*:*:*:*:*:*
  • cpe:2.3:a:apache:poi:3.0.2:*:*:*:*:*:*:*
    cpe:2.3:a:apache:poi:3.0.2:*:*:*:*:*:*:*
  • cpe:2.3:a:apache:poi:3.0.2:beta1:*:*:*:*:*:*
    cpe:2.3:a:apache:poi:3.0.2:beta1:*:*:*:*:*:*
  • cpe:2.3:a:apache:poi:3.0.2:beta2:*:*:*:*:*:*
    cpe:2.3:a:apache:poi:3.0.2:beta2:*:*:*:*:*:*
  • cpe:2.3:a:apache:poi:3.1:*:*:*:*:*:*:*
    cpe:2.3:a:apache:poi:3.1:*:*:*:*:*:*:*
  • cpe:2.3:a:apache:poi:3.1:beta1:*:*:*:*:*:*
    cpe:2.3:a:apache:poi:3.1:beta1:*:*:*:*:*:*
  • cpe:2.3:a:apache:poi:3.1:beta2:*:*:*:*:*:*
    cpe:2.3:a:apache:poi:3.1:beta2:*:*:*:*:*:*
  • cpe:2.3:a:apache:poi:3.2:*:*:*:*:*:*:*
    cpe:2.3:a:apache:poi:3.2:*:*:*:*:*:*:*
  • cpe:2.3:a:apache:poi:3.5:*:*:*:*:*:*:*
    cpe:2.3:a:apache:poi:3.5:*:*:*:*:*:*:*
  • cpe:2.3:a:apache:poi:3.5:beta1:*:*:*:*:*:*
    cpe:2.3:a:apache:poi:3.5:beta1:*:*:*:*:*:*
  • cpe:2.3:a:apache:poi:3.5:beta2:*:*:*:*:*:*
    cpe:2.3:a:apache:poi:3.5:beta2:*:*:*:*:*:*
  • cpe:2.3:a:apache:poi:3.5:beta3:*:*:*:*:*:*
    cpe:2.3:a:apache:poi:3.5:beta3:*:*:*:*:*:*
  • cpe:2.3:a:apache:poi:3.5:beta4:*:*:*:*:*:*
    cpe:2.3:a:apache:poi:3.5:beta4:*:*:*:*:*:*
  • cpe:2.3:a:apache:poi:3.5:beta5:*:*:*:*:*:*
    cpe:2.3:a:apache:poi:3.5:beta5:*:*:*:*:*:*
  • cpe:2.3:a:apache:poi:3.5:beta6:*:*:*:*:*:*
    cpe:2.3:a:apache:poi:3.5:beta6:*:*:*:*:*:*
  • cpe:2.3:a:apache:poi:3.6:*:*:*:*:*:*:*
    cpe:2.3:a:apache:poi:3.6:*:*:*:*:*:*:*
  • cpe:2.3:a:apache:poi:3.7:*:*:*:*:*:*:*
    cpe:2.3:a:apache:poi:3.7:*:*:*:*:*:*:*
  • cpe:2.3:a:apache:poi:3.7:beta1:*:*:*:*:*:*
    cpe:2.3:a:apache:poi:3.7:beta1:*:*:*:*:*:*
  • cpe:2.3:a:apache:poi:3.7:beta2:*:*:*:*:*:*
    cpe:2.3:a:apache:poi:3.7:beta2:*:*:*:*:*:*
  • cpe:2.3:a:apache:poi:3.7:beta3:*:*:*:*:*:*
    cpe:2.3:a:apache:poi:3.7:beta3:*:*:*:*:*:*
  • cpe:2.3:a:apache:poi:3.8:*:*:*:*:*:*:*
    cpe:2.3:a:apache:poi:3.8:*:*:*:*:*:*:*
  • cpe:2.3:a:apache:poi:3.8:beta1:*:*:*:*:*:*
    cpe:2.3:a:apache:poi:3.8:beta1:*:*:*:*:*:*
  • cpe:2.3:a:apache:poi:3.8:beta2:*:*:*:*:*:*
    cpe:2.3:a:apache:poi:3.8:beta2:*:*:*:*:*:*
  • cpe:2.3:a:apache:poi:3.8:beta3:*:*:*:*:*:*
    cpe:2.3:a:apache:poi:3.8:beta3:*:*:*:*:*:*
  • cpe:2.3:a:apache:poi:3.8:beta4:*:*:*:*:*:*
    cpe:2.3:a:apache:poi:3.8:beta4:*:*:*:*:*:*
  • cpe:2.3:a:apache:poi:3.8:beta5:*:*:*:*:*:*
    cpe:2.3:a:apache:poi:3.8:beta5:*:*:*:*:*:*
  • cpe:2.3:a:apache:poi:3.9:*:*:*:*:*:*:*
    cpe:2.3:a:apache:poi:3.9:*:*:*:*:*:*:*
  • cpe:2.3:a:apache:poi:3.10:*:*:*:*:*:*:*
    cpe:2.3:a:apache:poi:3.10:*:*:*:*:*:*:*
  • cpe:2.3:a:apache:poi:3.10:beta1:*:*:*:*:*:*
    cpe:2.3:a:apache:poi:3.10:beta1:*:*:*:*:*:*
  • cpe:2.3:a:apache:poi:3.10:beta2:*:*:*:*:*:*
    cpe:2.3:a:apache:poi:3.10:beta2:*:*:*:*:*:*
  • cpe:2.3:a:apache:poi:3.11:beta1:*:*:*:*:*:*
    cpe:2.3:a:apache:poi:3.11:beta1:*:*:*:*:*:*
CVSS
Base: 4.3 (as of 29-08-2017 - 01:34)
Impact:
Exploitability:
CWE NVD-CWE-Other
CAPEC
Access
VectorComplexityAuthentication
NETWORK MEDIUM NONE
Impact
ConfidentialityIntegrityAvailability
NONE NONE PARTIAL
cvss-vector via4 AV:N/AC:M/Au:N/C:N/I:N/A:P
redhat via4
advisories
  • rhsa
    id RHSA-2014:1370
  • rhsa
    id RHSA-2014:1398
  • rhsa
    id RHSA-2014:1399
  • rhsa
    id RHSA-2014:1400
refmap via4
bid 69648
confirm
secunia
  • 59943
  • 60419
  • 61766
xf apache-poi-cve20143574-dos(95768)
Last major update 29-08-2017 - 01:34
Published 04-09-2014 - 17:55
Last modified 29-08-2017 - 01:34
Back to Top