一、 漏洞 CVE-2017-9233 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
在 libexpat 2.2.0 和更早版本(Expat XML Parser Library)中,XML 外部实体漏洞允许攻击者通过从外部 DTD 中不完整的外部实体定义将解析器陷入无限循环。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
来源:AIGC 神龙大模型
漏洞类别
N/A
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
XML External Entity vulnerability in libexpat 2.2.0 and earlier (Expat XML Parser Library) allows attackers to put the parser in an infinite loop using a malformed external entity definition from an external DTD.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
libexpat 安全漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
libexpat是美国软件开发者吉姆-克拉克所研发的一个使用C语言编写的XML解析器库。 libexpat 2.2.0及之前的版本中存在外部实体注入漏洞。远程攻击者可利用该漏洞造成拒绝服务(无限循坏)。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
其他
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2017-9233 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2017-9233 的情报信息