漏洞信息
尽管我们使用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。神龙努力确保数据的准确性,但请您根据实际情况进行核实和判断。
漏洞
N/A
漏洞信息
parser.c in libxml2 before 2.9.2 does not properly prevent entity expansion even when entity substitution has been disabled, which allows context-dependent attackers to cause a denial of service (CPU consumption) via a crafted XML document containing a large number of nested entity references, a variant of the "billion laughs" attack.
漏洞信息
N/A
漏洞
N/A
漏洞
Libxml2 拒绝服务漏洞
漏洞信息
Libxml2是GNOME项目组所研发的一个基于C语言的用来解析XML文档的函数库,它支持多种编码格式、Xpath解析、Well-formed和valid验证等。 libxml2 2.9.2之前版本的parser.c脚本中存在安全漏洞,该漏洞源于程序禁用实体替换时,没有正确处理实体扩展。攻击者可借助带有大量嵌套实体引用的XML文档利用该漏洞造成拒绝服务(CPU消耗)。
漏洞信息
N/A
漏洞
N/A