Новости компьютерной безопасности:

  Latest News

Apache CXF Vulnerability Let Attackers Push Systems to Trigger DoS Condition

С сайта: Vulnerability(cybersecuritynews.com)

Apache CXF Vulnerability Let Attackers Push Systems to Trigger DoS Condition

Author: Guru Baran

A critical vulnerability has been identified in Apache CXF, a widely used open-source framework for web services.

This flaw, tracked as CVE-2025-23184, allows attackers to exploit the CachedOutputStream class, potentially causing a Denial of Service (DoS) by overwhelming system resources.

The issue is officially tracked by Apache with the identifier CXF-7396. The issue stems from improper management of CachedOutputStream instances.

Understanding the Vulnerability
In certain edge cases, these streams may remain unclosed, especially when backed by temporary files.This flaw can lead to excessive consumption of file system storage, ultimately resulting in system failure or unavailability.

The CachedOutputStream class is designed to buffer large data streams by switching from memory to temporary file storage once a threshold is exceeded.

However, if these temporary files are not properly closed and cleaned up, they can accumulate and fill the disk space, rendering both servers and clients vulnerable.

A Denial of Service (DoS) attack leveraging this vulnerability could disrupt the availability of affected systems by:

  • Consuming all available disk space through unclosed temporary files.
  • Preventing legitimate users from accessing services due to resource exhaustion.

This vulnerability is especially concerning for high-load environments where CachedOutputStream is frequently used for processing large data streams.

Affected versions:
  • Apache CXF before 3.5.10
  • Apache CXF 3.6.0 before 3.6.5
  • Apache CXF 4.0.0 before 4.0.6

Fix Available
To address this vulnerability and protect systems from potential exploitation, Apache has released patched versions. Users are strongly advised to update Apache CXF to the following versions:

  • 3.5.10
  • 3.6.5
  • 4.0.6



#Cyber_Security_News #DDOS #Vulnerability #Vulnerability_News #cyber_security #cyber_security_news

Оригинальная версия на сайте: Apache CXF Vulnerability Let Attackers Push Systems to Trigger DoS Condition
Вернуться к списку новостей К свежим новостям Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.

Вернуться к списку новостей Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.


Новости проекта CSN:

✉ CSN.net4me.net

Обновление сайта csn.net4me.net

Обновление сайта csn.net4me.net 💻
cyber security news
  • Физически мы переехали на новый сервер. Благодарим наших подписчиков и постоянных читателей за терпение и понимание.
  • Сайт csn.net4me.net полностью адаптирован для работы по шифрованному SSL соединению.
  • Изменен механизм обработки и отображения опасных и критических уязвимостей.

Благодарим что вы с нами.


#CSN_обновление_сайта
https://csn.net4me.net/cyber_security_8301.html

Дополнительный материал

О проекте CSN

Проект CSN.net4me.net родился 16 Марта 2018 года.
Проект находится в самом начале своего развития. Конечно оформление, наполнение будет меняться. Одно останется неизменным - самые свежие новости компьютерной и сетевой безопасности.

О проекте net4me

Проект net4me.net развивался как сборник готовых решений и документации по темам компьютерной безопасности, сетевых решений и СПО (в часности linux). Темпы развития IT отрасли оказались столь быстрыми, что некоторые знания, технологии и информация о них устаревали мгновенно. Тем не менее, некоторый материал net4me.net до сих пор востребован.

Об источниках

Новости берутся CSN из открытых и доступных каждому источников. Авторы проекта стараются подбирать авторитетные и проверенные источники. Но, тем не менее, не несут ответственности за содержимое новостей. В каждой новости указывается источник этой новости, её автор и ссылка на оригинал новости.

Информация

Если вы желаете чтобы новости вашего ресурса были размещены на сайте CSN, то свяжитесь с авторами проекта csn@net4me.net и предложите ссылку на rss или xml ленту новостей вашего ресурса. Любая предложенная информация будет рассмотрена редакцией.