Vigil@nce - Vigil@nce - Tryton Application Platform : injection d’entité XML externe via SEPA File, analysé le 11/03/2022
mai 2022 par Vigil@nce
Vigil@nce - Un attaquant peut transmettre des données XML malveillantes vers Tryton Application Platform, via SEPA File, afin de lire un fichier, de scanner des sites, ou de mener un déni de service.
Plus d'information sur : https://vigilance.fr/vulnerabilite/Tryton-Application-Platform-injection-d-entite-XML-externe-via-SEPA-File-37764