一、 漏洞 CVE-2022-26661 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
在Tryton应用程序平台(服务器)5.x through 5.0.45、6.x through 6.0.15以及6.1.x和6.2.x through 6.2.5以及Tryton应用程序平台(命令行客户端( Proteus))5.x through 5.0.11、6.x through 6.0.4以及6.1.x和6.2.x through 6.2.1中发现了一种XXE问题。经过身份验证的用户可以使服务器解析构造好的XMLEPA文件以访问系统上的任意文件。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:H
来源:AIGC 神龙大模型
漏洞类别
N/A
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
An XXE issue was discovered in Tryton Application Platform (Server) 5.x through 5.0.45, 6.x through 6.0.15, and 6.1.x and 6.2.x through 6.2.5, and Tryton Application Platform (Command Line Client (proteus)) 5.x through 5.0.11, 6.x through 6.0.4, and 6.1.x and 6.2.x through 6.2.1. An authenticated user can make the server parse a crafted XML SEPA file to access arbitrary files on the system.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
Tryton 代码问题漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Tryton是一套内容管理系统。 Tryton Application Platform (Server)5.x版本至5.0.45版本、6.x版本至6.0.15版本、6.1.x版本、6.2.x版本至6.2.5版本以及Tryton Application Platform (Command Line Client (proteus))5.x版本至5.0.11版本、6.x版本至6.0.4版本、6.1.x版本、6.2.x版本至6.2.1版本存在安全漏洞,该漏洞源于XML外部实体(XXE)注入。攻击者可以利用 X
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
代码问题
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2022-26661 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2022-26661 的情报信息