支持本站 — 捐款将帮助我们持续运营

目标:1000 元,已筹:752

75.2%
一、 漏洞 CVE-2025-66516 基础信息
漏洞信息
                                        # Apache Tika 跨模块远程代码执行漏洞

## 漏洞概述

Apache Tika 的多个模块(包括 **tika-core**、**tika-pdf-module** 和 **tika-parsers**)中存在关键 XML 外部实体(XXE)注入漏洞。攻击者可通过构造恶意 XFA 文件嵌入 PDF 文档,诱导系统解析,从而利用该漏洞。

## 影响版本

- **tika-core**:1.13 - 3.2.1
- **tika-pdf-module**:2.0.0 - 3.2.1
- **tika-parsers**:1.13 - 1.28.5

## 漏洞细节

- 漏洞可通过 PDF 内嵌的 **XFA 文件格式**触发。
- 漏洞的根本原因位于 **tika-core** 模块,而不是 PDF 解析模块本身。
- 升级了 tika-parser-pdf-module 但未将 tika-core 升至 **≥3.2.2** 的用户仍受影响。
- 在 Tika 1.x 版本中,PDFParser 实际存在于 **tika-parsers** 模块。

## 影响

- 攻击者可借助 XXE 注入读取服务器本地文件、发起 SSRF 攻击或执行其他恶意操作。
- 漏洞影响所有平台。
                                        
神龙判断

是否为 Web 类漏洞: 未知

判断理由:

N/A
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
Apache Tika core, Apache Tika parsers, Apache Tika PDF parser module: Update to CVE-2025-54988 to expand scope of artifacts affected
来源:美国国家漏洞数据库 NVD
漏洞描述信息
Critical XXE in Apache Tika tika-core (1.13-3.2.1), tika-pdf-module (2.0.0-3.2.1) and tika-parsers (1.13-1.28.5) modules on all platforms allows an attacker to carry out XML External Entity injection via a crafted XFA file inside of a PDF. This CVE covers the same vulnerability as in CVE-2025-54988. However, this CVE expands the scope of affected packages in two ways. First, while the entrypoint for the vulnerability was the tika-parser-pdf-module as reported in CVE-2025-54988, the vulnerability and its fix were in tika-core. Users who upgraded the tika-parser-pdf-module but did not upgrade tika-core to >= 3.2.2 would still be vulnerable. Second, the original report failed to mention that in the 1.x Tika releases, the PDFParser was in the "org.apache.tika:tika-parsers" module.
来源:美国国家漏洞数据库 NVD
CVSS信息
CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
来源:美国国家漏洞数据库 NVD
漏洞类别
XML外部实体引用的不恰当限制(XXE)
来源:美国国家漏洞数据库 NVD
漏洞标题
Apache Tika 代码问题漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Apache Tika是美国阿帕奇(Apache)基金会的一个集成了POI(使用Java程序对MicrosoftOffice格式文档提供读和写功能的开源函数库)、Pdfbox(读取和创建PDF文档的纯Java类库)并为文本抽取工作提供了统一界面的内容抽取工具集合。 Apache Tika tika-core 1.13版本至3.2.1版本、tika-pdf-module 2.0.0版本至3.2.1版本和tika-parsers 1.13版本至1.28.5版本存在代码问题漏洞,该漏洞源于特制PDF文件中的XF
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
代码问题
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2025-66516 的公开POC
#POC 描述源链接神龙链接
1Nonehttps://github.com/B1gh0rnn/CVE-2025-66516POC详情
2CVE-2025-66516 https://github.com/Ashwesker/Blackash-CVE-2025-66516POC详情
3CVE-2025-66516 working exploit, scanner, explanation.https://github.com/chasingimpact/CVE-2025-66516-Writeup-POCPOC详情
4A POC for the CVE-2025-66516 Apache Tika Vulnerability for educational purposes onlyhttps://github.com/sid6224/CVE-2025-66516-POCPOC详情
5Nonehttps://github.com/intSheep/Tika-CVE-2025-66516-LabPOC详情
6CVE-2025-66516 https://github.com/Ashwesker/Ashwesker-CVE-2025-66516POC详情
7Apache Tika tika-core (1.13-3.2.1), tika-pdf-module (2.0.0-3.2.1), and tika-parsers (1.13-1.28.5) contain an XML External Entity injection caused by processing crafted XFA files inside PDFs, letting attackers perform XXE attacks remotely, exploit requires crafted PDF input. https://github.com/projectdiscovery/nuclei-templates/blob/main/http/cves/2025/CVE-2025-66516.yamlPOC详情
三、漏洞 CVE-2025-66516 的情报信息
四、漏洞 CVE-2025-66516 的评论
匿名用户
2026-01-15 06:09:49

Zaproxy alias impedit expedita quisquam pariatur exercitationem. Nemo rerum eveniet dolores rem quia dignissimos.


发表评论