漏洞信息
尽管我们使用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。神龙努力确保数据的准确性,但请您根据实际情况进行核实和判断。
漏洞
N/A
漏洞信息
The _clone function in XML::LibXML before 2.0119 does not properly set the expand_entities option, which allows remote attackers to conduct XML external entity (XXE) attacks via crafted XML data to the (1) new or (2) load_xml function.
漏洞信息
N/A
漏洞
N/A
漏洞
XML::LibXML 信息泄露漏洞
漏洞信息
Libxml2是GNOME项目组所研发的一个基于C语言的用来解析XML文档的函数库,它支持多种编码格式、Xpath解析、Well-formed和valid验证等。XML::LibXML是libxml2的一个Perl绑定。 XML::LibXML 2.0119之前版本的‘_clone’函数中存在安全漏洞,该漏洞源于程序没有正确设置expand_entities选项。远程攻击者可借助‘new’或‘load_xml’函数中特制的XML数据利用该漏洞实施XML外部实体漏洞。
漏洞信息
N/A
漏洞
N/A