Vigil@nce - Vigil@nce - JDOM : injection d’entité XML externe via SAXBuilder, analysé le 29/06/2021
août 2021 par Vigil@nce
Vigil@nce - Un attaquant peut transmettre des données XML malveillantes via SAXBuilder à JDOM, afin de lire un fichier, de scanner des sites, ou de mener un déni de service.
Plus d'information sur : https://vigilance.fr/vulnerabilite/JDOM-injection-d-entite-XML-externe-via-SAXBuilder-35795