从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 漏洞名称:XXE vulnerability in XSLT parsing in 2. 严重性:High (8.6/10) 3. 受影响的版本: - org.hl7.fhir.dstu2016may (Maven):< 6.4.0 - org.hl7.fhir.dstu3 (Maven):< 6.4.0 - org.hl7.fhir.r4 (Maven):< 6.4.0 - org.hl7.fhir.r4b (Maven):< 6.4.0 - org.hl7.fhir.r5 (Maven):< 6.4.0 - org.hl7.fhir.utilities (Maven):< 6.4.0 4. 已修复的版本:6.4.0 5. 描述: - XSLT解析由各种组件执行,易受XML外部实体注入攻击。 - 一个包含恶意DTD标签的XML文件可以生成包含主机系统数据的XML。 - 影响使用 的场景,其中外部客户端可以提交XML。 6. 相关链接: - GHSA-6cr6-ph3p-f5rf - CVE-2024-52007 - CWEs:无 7. 参考链接: - https://cwe.mitre.org/data/definitions/611.html - https://cheatsheetseries.owasp.org/cheatsheets/XML_External_Entity_Prevention_Cheat_Sheet.html#jaxp-documentbuilderfactory-saxparserfactory-and-dom4j 这些信息可以帮助理解漏洞的性质、影响范围以及修复情况。