一、 漏洞 CVE-2021-43142 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
在 JOXSAXBeanInput 中,存在 XML 外部实体 (XXE) 漏洞,此漏洞存在于 wuta jox 1.16 中的 readObject 方法中。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
来源:AIGC 神龙大模型
漏洞类别
N/A
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
An XML External Entity (XXE) vulnerability exists in wuta jox 1.16 in the readObject method in JOXSAXBeanInput.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
JOX 代码问题漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
JOX是一组 Java 库。可以轻松地在 XML 文档和 Java bean 之间传输数据。 JOX 1.16 版本 JOXSAXBeanInput 模块存在安全漏洞,该漏洞源于 JOXSAXBeanInput 模块的 readObject 方法存在 XML外部实体(XXE:XML External Entity)漏洞。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
代码问题
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2021-43142 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2021-43142 的情报信息