Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

CVE-2026-28809

PUBLISHED 07.04.2026

CNA: EEF

XXE in esaml SAML library allows local file read and potential SSRF

Обновлено: 07.04.2026
XML External Entity (XXE) vulnerability in esaml (and its forks) allows an attacker to cause the system to read local files and incorporate their contents into processed SAML documents, and potentially perform SSRF via crafted SAML messages. esaml parses attacker-controlled SAML messages using xmerl_scan:string/2 before signature verification without disabling XML entity expansion. On Erlang/OTP versions before 27, Xmerl allows entities by default, enabling pre-signature XXE attacks. An attacker can cause the host to read local files (e.g., Kubernetes-mounted secrets) into the SAML document. If the attacker is not a trusted SAML SP, signature verification will fail and the document is discarded, but file contents may still be exposed through logs or error messages. This issue affects all versions of esaml, including forks by arekinath, handnot2, and dropbox. Users running on Erlang/OTP 27 or later are not affected due to Xmerl defaulting to entities disabled.

CWE

Идентификатор Описание
CWE-611 The product processes an XML document that can contain XML entities with URIs that resolve to documents outside of the intended sphere of control, causing the product to embed incorrect documents into its output.

CVSS

Оценка Severity Версия Базовый вектор
6.3 MEDIUM 4.0 CVSS:4.0/AV:N/AC:L/AT:P/PR:N/UI:N/VC:L/VI:N/VA:N/SC:N/SI:N/SA:N

Доп. Информация

Product Status

esaml
Product: esaml
Vendor: dropbox
Default status: affected
СPE:
  • cpe:2.3:a:dropbox:esaml:*:*:*:*:*:*:*:*
  • cpe:2.3:a:arekinath:esaml:*:*:*:*:*:*:*:*
  • cpe:2.3:a:handnot2:esaml:*:*:*:*:*:*:*:*
esaml
Product: esaml
Vendor: arekinath
Default status: affected
СPE:
  • cpe:2.3:a:arekinath:esaml:*:*:*:*:*:*:*:*
esaml
Product: esaml
Vendor: handnot2
Default status: affected
СPE:
  • cpe:2.3:a:handnot2:esaml:*:*:*:*:*:*:*:*
esaml
Product: esaml
Vendor: dropbox
Default status: affected
СPE:
  • cpe:2.3:a:dropbox:esaml:*:*:*:*:*:*:*:*
esaml
Product: esaml
Vendor: Jump-App
Default status: affected
Версии:
Затронутые версии Статус
Наблюдалось в версиях от 0 до bab85efde7c136911402a881ca55173759467a26 affected
Наблюдалось в версии bab85efde7c136911402a881ca55173759467a26 unaffected
СPE:
  • cpe:2.3:a:jump-app:esaml:*:*:*:*:*:*:*:*
 

Ссылки

CISA ADP Vulnrichment

Обновлено: 23.03.2026
Этот блок содержит дополнительную информацию, предоставленную программой CVE для этой уязвимости.

SSVC

Exploitation Automatable Technical Impact Версия Дата доступа
none no partial 2.0.3 23.03.2026

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.