Vulnerability Name: | CVE-2022-34169 (CCN-231489) | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Assigned: | 2022-07-19 | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Published: | 2022-07-19 | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Updated: | 2023-05-05 | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Summary: | The Apache Xalan Java XSLT library could allow a remote attacker to execute arbitrary code on the system, caused by an integer truncation issue when processing malicious XSLT stylesheets. By using specially crafted XSLT stylesheets, an attacker could exploit this vulnerability to execute arbitrary code on the system. | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
CVSS v3 Severity: | 7.5 High (CVSS v3.1 Vector: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N) 6.8 Medium (Temporal CVSS v3.1 Vector: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N/E:P/RL:U/RC:R)
6.6 Medium (CCN Temporal CVSS v3.1 Vector: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L/E:P/RL:U/RC:R)
6.8 Medium (REDHAT Temporal CVSS v3.1 Vector: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N/E:P/RL:U/RC:R)
| ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
CVSS v2 Severity: | 7.5 High (CCN CVSS v2 Vector: AV:N/AC:L/Au:N/C:P/I:P/A:P)
| ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Vulnerability Consequences: | Gain Access | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
References: | Source: MITRE Type: CNA CVE-2022-34169 Source: security@apache.org Type: Third Party Advisory, VDB Entry security@apache.org Source: security@apache.org Type: Mailing List, Third Party Advisory security@apache.org Source: security@apache.org Type: Mailing List, Third Party Advisory security@apache.org Source: security@apache.org Type: Mailing List, Third Party Advisory security@apache.org Source: security@apache.org Type: Mailing List, Patch, Third Party Advisory security@apache.org Source: security@apache.org Type: Mailing List, Patch, Third Party Advisory security@apache.org Source: security@apache.org Type: Mailing List, Third Party Advisory security@apache.org Source: security@apache.org Type: Mailing List, Third Party Advisory security@apache.org Source: XF Type: UNKNOWN apache-xalanjava-cve202234169-code-exec(231489) Source: CCN Type: Apache Mailing List, Tuesday, July 19, 2022 1:37:46 PM EDT CVE-2022-34169: Apache Xalan Java XSLT library is vulnerable to an integer truncation issue when processing malicious XSLT stylesheets Source: security@apache.org Type: Issue Tracking, Mailing List, Vendor Advisory security@apache.org Source: security@apache.org Type: Issue Tracking, Mailing List, Vendor Advisory security@apache.org Source: security@apache.org Type: Mailing List, Third Party Advisory security@apache.org Source: security@apache.org Type: UNKNOWN security@apache.org Source: security@apache.org Type: UNKNOWN security@apache.org Source: security@apache.org Type: UNKNOWN security@apache.org Source: security@apache.org Type: UNKNOWN security@apache.org Source: security@apache.org Type: UNKNOWN security@apache.org Source: security@apache.org Type: UNKNOWN security@apache.org Source: CCN Type: Packet Storm Security [08-26-2022] Xalan-J XSLTC Integer Truncation Source: CCN Type: oss-sec Mailing List, Tue, 19 Jul 2022 17:37:46 +0000 CVE-2022-34169: Apache Xalan Java XSLT library is vulnerable to an integer truncation issue when processing malicious XSLT stylesheets Source: security@apache.org Type: Third Party Advisory security@apache.org Source: security@apache.org Type: Third Party Advisory security@apache.org Source: security@apache.org Type: Third Party Advisory security@apache.org Source: security@apache.org Type: Third Party Advisory security@apache.org Source: CCN Type: IBM Security Bulletin 6831591 (Robotic Process Automation) Multiple Security Vulnerabilities may affect IBM Robotic Process Automation for Cloud Pak Source: CCN Type: IBM Security Bulletin 6843081 (API Connect) IBM API Connect is impacted by a vulnerability in Apache Xalan Java XSLT library (CVE-2022-34169) Source: CCN Type: IBM Security Bulletin 6959667 (Business Automation Workflow traditional) Vulnerability in Apache Xalan may affect IBM Business Automation Workflow - CVE-2022-34169 Source: CCN Type: IBM Security Bulletin 6999671 (App Connect for Healthcare) IBM App Connect for Healthcare is affected by multiple Apache vulnerabilities Source: CCN Type: IBM Security Bulletin 7005485 (Cloud Pak for Network Automation) Cloud Pak for Network Automation 2.5.0 fixes multiple security vulnerabilities Source: CCN Type: IBM Security Bulletin 7009021 (Cloud Pak for Business Automation) Multiple security vulnerabilities are addressed with IBM Cloud Pak for Business Automation iFixes for June 2023 Source: CCN Type: IBM Security Bulletin 7014699 (Operational Decision Manager) IBM Operational Decision Manager July 2023 - Multiple CVEs Source: security@apache.org Type: Patch, Third Party Advisory security@apache.org | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Vulnerable Configuration: | Configuration RedHat 1: Configuration CCN 1: ![]() | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Oval Definitions | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
BACK |