Vigil@nce - Vigil@nce - WebSphere AS : injection d’entité XML externe via Java Batch, analysé le 26/05/2021
juillet 2021 par Vigil@nce
Vigil@nce - Un attaquant peut transmettre des données XML malveillantes via Java Batch à WebSphere AS, afin de lire un fichier, de scanner des sites, ou de mener un déni de service.
Plus d'information sur : https://vigilance.fr/vulnerabilite/WebSphere-AS-injection-d-entite-XML-externe-via-Java-Batch-35533