В Apache Tika исправлена критическая XXE-уязвимость - «Новости» » Интернет технологии
sitename
Малварь Webrat маскируется под эксплоиты и распространяется через GitHub - «Новости»
Малварь Webrat маскируется под эксплоиты и распространяется через GitHub - «Новости»
Исследователь проник в систему распознавания автомобильных номеров в Узбекистане - «Новости»
Исследователь проник в систему распознавания автомобильных номеров в Узбекистане - «Новости»
Для покупки SIM-карты в Южной Корее придется пройти биометрическую проверку - «Новости»
Для покупки SIM-карты в Южной Корее придется пройти биометрическую проверку - «Новости»
В результате операции Sentinel в странах Африки арестованы 574 киберпреступника - «Новости»
В результате операции Sentinel в странах Африки арестованы 574 киберпреступника - «Новости»
«Хакеры.RU»: первая часть книги в продаже, вторая — уже на подходе - «Новости»
«Хакеры.RU»: первая часть книги в продаже, вторая — уже на подходе - «Новости»
Легендарный создатель 3,5-дюймовых HDD вернулся и представил на CES 2026 флешки и не только - «Новости сети»
Легендарный создатель 3,5-дюймовых HDD вернулся и представил на CES 2026 флешки и не только - «Новости сети»
Adata и MSI показали «первые в мире» 4-ранговые модули памяти DDR5 CUDIMM на 128 Гбайт - «Новости сети»
Adata и MSI показали «первые в мире» 4-ранговые модули памяти DDR5 CUDIMM на 128 Гбайт - «Новости сети»
Blade Runner встречает Fallout: New Vegas в геймплейном трейлере ретрофутуристического экшена ExeKiller - «Новости сети»
Blade Runner встречает Fallout: New Vegas в геймплейном трейлере ретрофутуристического экшена ExeKiller - «Новости сети»
Larian ответила на вопросы игроков о Divinity и генеративном ИИ в разработке — новые подробности амбициозной RPG от создателей Baldur’s Gate 3 - «Новости сети»
Larian ответила на вопросы игроков о Divinity и генеративном ИИ в разработке — новые подробности амбициозной RPG от создателей Baldur’s Gate 3 - «Новости сети»
Масштабный взлом Rainbow Six Siege привел к отключению серверов, банам и раздаче внутриигровой валюты - «Новости»
Масштабный взлом Rainbow Six Siege привел к отключению серверов, банам и раздаче внутриигровой валюты - «Новости»

Разработчики предупреждают о критической уязвимости в Apache Tika. Уязвимость получила идентификатор CVE-2025-66516 и 10 баллов из 10 возможных по шкале CVSS. Баг позволяет осуществлять XXE-инъекции (XML External Entity injection) через специально подготовленные XFA-файлы внутри PDF.


Apache Tika представляет собой инструмент для обнаружения и извлечения метаданных из различных форматов файлов. Обнаруженная проблема затрагивает несколько ключевых модулей: tika-core версий от 1.13 до 3.2.1, tika-pdf-module версий от 2.0.0 до 3.2.1 и tika-parsers версий от 1.13 до 1.28.5 на всех платформах.


XXE-атаки позволяют злоумышленникам вмешиваться в обработку XML-данных приложением. В результате это открывает возможность для несанкционированного доступа к файлам на сервере приложения, а в некоторых случаях может привести к удаленному выполнению произвольного кода.


Отмечается, что свежая уязвимость CVE-2025-66516 связана с другой проблемой Tika — CVE-2025-54988 (8,4 балла по шкале CVSS), которая была исправлена разработчиками в августе 2025 года. Новая CVE расширяет область атак двумя способами.


Разработчики пояснили, что точкой входа для предыдущей уязвимости был модуль tika-parser-pdf-module, однако сама проблема и исправления для нее затрагивали другой компонент под названием tika-core. Фактически это означает, что пользователи, обновившие только tika-parser-pdf-module, но не обновившие tika-core до версии 3.2.2 или выше, по-прежнему остаются уязвимыми для атак.


Кроме того, разработчики признали, что в первоначальном бюллетене безопасности была допущена ошибка: не было упомянуто, что в релизах Tika версии 1.x компонент PDFParser находился в модуле org.apache.tika:tika-parsers, что еще больше расширяет спектр потенциально уязвимых систем.


Разработчики выпустили исправления для всех затронутых пакетов Maven. Патчи доступны в версии 3.2.2 для tika-core и tika-parser-pdf-module, а также в версии 2.0.0 для tika-parsers. Учитывая критический уровень угрозы, специалисты настоятельно рекомендуют пользователям как можно скорее установить обновления.

Цитирование статьи, картинки - фото скриншот - Rambler News Service.
Иллюстрация к статье - Яндекс. Картинки.
Есть вопросы. Напишите нам.
Общие правила  поведения на сайте.

Разработчики предупреждают о критической уязвимости в Apache Tika. Уязвимость получила идентификатор CVE-2025-66516 и 10 баллов из 10 возможных по шкале CVSS. Баг позволяет осуществлять XXE-инъекции (XML External Entity injection) через специально подготовленные XFA-файлы внутри PDF. Apache Tika представляет собой инструмент для обнаружения и извлечения метаданных из различных форматов файлов. Обнаруженная проблема затрагивает несколько ключевых модулей: tika-core версий от 1.13 до 3.2.1, tika-pdf-module версий от 2.0.0 до 3.2.1 и tika-parsers версий от 1.13 до 1.28.5 на всех платформах. XXE-атаки позволяют злоумышленникам вмешиваться в обработку XML-данных приложением. В результате это открывает возможность для несанкционированного доступа к файлам на сервере приложения, а в некоторых случаях может привести к удаленному выполнению произвольного кода. Отмечается, что свежая уязвимость CVE-2025-66516 связана с другой проблемой Tika — CVE-2025-54988 (8,4 балла по шкале CVSS), которая была исправлена разработчиками в августе 2025 года. Новая CVE расширяет область атак двумя способами. Разработчики пояснили, что точкой входа для предыдущей уязвимости был модуль tika-parser-pdf-module, однако сама проблема и исправления для нее затрагивали другой компонент под названием tika-core. Фактически это означает, что пользователи, обновившие только tika-parser-pdf-module, но не обновившие tika-core до версии 3.2.2 или выше, по-прежнему остаются уязвимыми для атак. Кроме того, разработчики признали, что в первоначальном бюллетене безопасности была допущена ошибка: не было упомянуто, что в релизах Tika версии 1.x компонент PDFParser находился в модуле org.apache.tika:tika-parsers, что еще больше расширяет спектр потенциально уязвимых систем. Разработчики выпустили исправления для всех затронутых пакетов Maven. Патчи доступны в версии 3.2.2 для tika-core и tika-parser-pdf-module, а также в версии 2.0.0 для tika-parsers. Учитывая критический уровень угрозы, специалисты настоятельно рекомендуют пользователям как можно скорее установить обновления.
CSS
запостил(а)
Smith
Вернуться назад

Смотрите также


А что там на главной? )))



Комментарии )))



Войти через: