CVE-2024-8010

LOW CVSS 3.1: 3,5
Обновлено 17 апреля 2026
Payload
Параметр Значение
CVSS 3,5 (LOW)
Тип уязвимости CWE-611
Поставщик Payload
Публичный эксплойт Нет

Компонент принимает входные данные XML через издателя, не отключая разрешение внешних объектов. Это позволяет злоумышленникам отправлять созданные полезные данные XML, которые используют неэкранированные ссылки на внешние сущности. Воспользовавшись этой уязвимостью, злоумышленник может прочитать конфиденциальные файлы из файловой системы продукта или получить доступ к ограниченным ресурсам HTTP, доступным через запросы HTTP GET к уязвимому продукту.

Показать оригинальное описание (EN)

The component accepts XML input through the publisher without disabling external entity resolution. This allows malicious actors to submit a crafted XML payload that exploits the unescaped external entity references. By leveraging this vulnerability, a malicious actor can read confidential files from the product's file system or access limited HTTP resources reachable via HTTP GET requests to the vulnerable product.

Характеристики атаки

Способ атаки
Смежная сеть
Нужен доступ к локальной сети
Сложность
Низкая
Легко эксплуатировать
Нужны права
Низкие
Нужны базовые права
Участие пользователя
Не требуется
Не нужно действие пользователя

Последствия

Конфиденциальность
Низкое
Частичная утечка данных
Целостность
Нет
Нет модификации данных
Доступность
Нет
Нет нарушения работы

Строка CVSS v3.1

Тип уязвимости (CWE)