一、 漏洞 CVE-2011-5245 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
在RESTEasy 2.3.2之前, providers.jaxb.JAXBXmlTypeProvider 中的 readFrom 函数允许远程攻击者通过 Java XML binding(JAXB)输入中的外部实体引用读取任意文件,即通过 XML 外部实体(XXE)注入攻击,这是一种与 CVE-2012-0818 类似的漏洞。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N
来源:AIGC 神龙大模型
漏洞类别
N/A
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
The readFrom function in providers.jaxb.JAXBXmlTypeProvider in RESTEasy before 2.3.2 allows remote attackers to read arbitrary files via an external entity reference in a Java Architecture for XML Binding (JAXB) input, aka an XML external entity (XXE) injection attack, a similar vulnerability to CVE-2012-0818.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
RESTEasy ‘readFrom ’函数安全漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
RESTEasy 2.3.2之前版本中的providers.jaxb.JAXBXmlTypeProvider中的‘readFrom ’函数中存在漏洞。远程攻击者利用该漏洞通过XML Binding (JAXB)输入的Java Architecture中的外部实体引用,读取任意文件。又名XML外部实体注入攻击。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
信息泄露
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2011-5245 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2011-5245 的情报信息