
J2SE 1.3.x, 1.4.x JAXP
22.09.2003Pokud používáte server, který přijímá XML data z externích zdrojů, například pomocí SOAP, je možné, že parser obdrží v XML dokumentu definice entit, které vytíží CPU na 100% a tím způsobí DoS. Jistou možností, jak se potenciálnímu útoku vyhnout, je vhodně nastavit systémovou proměnou entityExpansionLimit. Nejlépe však věc řeší upgrade na 1.4.2_01. Bližší informace hledejte zde.
Zpět