根据提供的网页截图,以下是关于该漏洞的总结: 漏洞概述 漏洞编号: CVE-2023-39903 漏洞类型: 远程代码执行 (Remote Code Execution, RCE) 受影响组件: 该漏洞存在于 库的 函数中。 漏洞描述: 攻击者可以通过构造恶意的 XML 数据,利用 函数中的逻辑错误,导致堆溢出(heap overflow),从而在目标系统上执行任意代码。 影响范围 受影响版本: 版本 2.11.0 及更早版本(具体受影响的版本范围在页面中未完全列出,但通常指 2.11.0 之前的版本)。 受影响产品: 任何使用 库且启用了相关功能的软件,特别是那些处理不受信任 XML 输入的应用程序。 修复方案 官方修复: 升级到 版本 2.11.1 或更高版本。 临时缓解: 如果无法立即升级,建议限制或过滤来自不可信来源的 XML 输入,或者禁用 函数的使用(如果业务允许)。 POC代码或利用代码 页面中未包含完整的 POC 代码或利用代码块。虽然页面提到了漏洞细节和修复建议,但没有提供具体的利用脚本。 注意: 该漏洞已被标记为 "Fixed"(已修复),表明官方已经发布了补丁。 根据提供的网页截图,以下是关于该漏洞的总结: 漏洞概述 漏洞编号: CVE-2023-39903 漏洞类型: 远程代码执行 (Remote Code Execution, RCE) 受影响组件: 该漏洞存在于 库的 函数中。 漏洞描述: 攻击者可以通过构造恶意的 XML 数据,利用 函数中的逻辑错误,导致堆溢出(heap overflow),从而在目标系统上执行任意代码。 影响范围 受影响版本: 版本 2.11.0 及更早版本(具体受影响的版本范围在页面中未完全列出,但通常指 2.11.0 之前的版本)。 受影响产品: 任何使用 库且启用了相关功能的软件,特别是那些处理不受信任 XML 输入的应用程序。 修复方案 官方修复: 升级到 版本 2.11.1 或更高版本。 临时缓解: 如果无法立即升级,建议限制或过滤来自不可信来源的 XML 输入,或者禁用 函数的使用(如果业务允许)。 POC代码或利用代码 页面中未包含完整的 POC 代码或利用代码块。虽然页面提到了漏洞细节和修复建议,但没有提供具体的利用脚本。 注意: 该漏洞已被标记为 "Fixed"(已修复),表明官方已经发布了补丁。