一、 漏洞 CVE-2021-32623 基础信息
漏洞标题
Opencast存在亿笑攻击(XML炸弹)漏洞
来源:AIGC 神龙大模型
漏洞描述信息
Opencast存在亿笑攻击(XML炸弹)漏洞
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
来源:AIGC 神龙大模型
漏洞类别
N/A
来源:AIGC 神龙大模型
漏洞标题
Opencast vulnerable to billion laughs attack (XML bomb)
来源:美国国家漏洞数据库 NVD
漏洞描述信息
Opencast is a free and open source solution for automated video capture and distribution. Versions of Opencast prior to 9.6 are vulnerable to the billion laughs attack, which allows an attacker to easily execute a (seemingly permanent) denial of service attack, essentially taking down Opencast using a single HTTP request. To exploit this, users need to have ingest privileges, limiting the group of potential attackers The problem has been fixed in Opencast 9.6. There is no known workaround for this issue.
来源:美国国家漏洞数据库 NVD
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:H/A:H
来源:美国国家漏洞数据库 NVD
漏洞类别
DTD中递归实体索引的不恰当限制(XML实体扩展)
来源:美国国家漏洞数据库 NVD
漏洞标题
Opencast 安全漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Opencast是Opencast组织的一款用于大规模自动视频捕获,管理和分发的直播视频支撑软件。 Opencast 9.6版本及之前版本存在安全漏洞,该漏洞源于Opencast很容易受到the billion laughs attack(一种DoS攻击)。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
其他
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2021-32623 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2021-32623 的情报信息