漏洞标题
税表软件税表. jar中存在外部实体注入漏洞
漏洞描述信息
在从PDF代码中读取XML并使用DocumentBuilder进行解析时,DocumentBuilder的默认设置允许进行XXE(XML外部实体)攻击。有关此漏洞的更多信息,可以参考开放 Worldwide 应用安全项目 (OWASP) 的网站。攻击者可以通过向目标提供一个经过篡改的PDF文件,利用此漏洞执行多种操作,具体取决于环境。这些操作包括:
* 从操作系统中读取文件
* 导致处理解析的线程崩溃或进入无限循环
* 执行HTTP请求
* 加载额外的DTD或XML文件
* 在特定条件下执行操作系统命令
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
漏洞类别
XML外部实体引用的不恰当限制(XXE)
漏洞标题
XML Eternal Entity Attack in the Software Library taxstatement.jar
漏洞描述信息
When the XML is read from the codes in the PDF and parsed using a DocumentBuilder, the default settings of the DocumentBuilder allow for an XXE (XML External Entity) attack. Further information on this can be found on the website of the Open Worldwide Application Security Project (OWASP). An attacker could theoretically leverage this by delivering a manipulated PDF file to the target, and depending on the environment, various actions can be executed. These actions include:
* Reading files from the operating system
* Crashing the thread handling the parsing or causing it to enter an infinite loop
* Executing HTTP requests
* Loading additional DTDs or XML files
* Under certain conditions, executing OS commands
CVSS信息
N/A
漏洞类别
XML外部实体引用的不恰当限制(XXE)
漏洞标题
Schweizerische Steuerkonferenz SSK eSteuerauszug 安全漏洞
漏洞描述信息
Schweizerische Steuerkonferenz SSK eSteuerauszug是瑞士Schweizerische Steuerkonferenz SSK团队的一个电子税务表标准。 Schweizerische Steuerkonferenz SSK eSteuerauszug 存在安全漏洞,该漏洞源于DocumentBuilder默认设置不当,可能允许攻击者通过传递操控过的PDF文件来执行多种操作,包括读取操作系统中的文件、使处理解析的线程崩溃或陷入无限循环、执行HTTP请求、加载额外的
CVSS信息
N/A
漏洞类别
其他