Vulnerability Details CVE-2022-26662
An XML Entity Expansion (XEE) issue was discovered in Tryton Application Platform (Server) 5.x through 5.0.45, 6.x through 6.0.15, and 6.1.x and 6.2.x through 6.2.5, and Tryton Application Platform (Command Line Client (proteus)) 5.x through 5.0.11, 6.x through 6.0.4, and 6.1.x and 6.2.x through 6.2.1. An unauthenticated user can send a crafted XML-RPC message to consume all the resources of the server.
Exploit prediction scoring system (EPSS) score
EPSS Score 0.041
EPSS Ranking 88.1%
CVSS Severity
CVSS v3 Score 7.5
CVSS v2 Score 5.0
Products affected by CVE-2022-26662
-
cpe:2.3:a:tryton:proteus:5.0.0
-
cpe:2.3:a:tryton:proteus:5.0.11
-
cpe:2.3:a:tryton:proteus:6.0.0
-
cpe:2.3:a:tryton:proteus:6.0.4
-
cpe:2.3:a:tryton:proteus:6.2.0
-
cpe:2.3:a:tryton:proteus:6.2.1
-
cpe:2.3:a:tryton:trytond:5.0.0
-
cpe:2.3:a:tryton:trytond:5.0.1
-
cpe:2.3:a:tryton:trytond:5.0.10
-
cpe:2.3:a:tryton:trytond:5.0.11
-
cpe:2.3:a:tryton:trytond:5.0.12
-
cpe:2.3:a:tryton:trytond:5.0.13
-
cpe:2.3:a:tryton:trytond:5.0.14
-
cpe:2.3:a:tryton:trytond:5.0.15
-
cpe:2.3:a:tryton:trytond:5.0.16
-
cpe:2.3:a:tryton:trytond:5.0.17
-
cpe:2.3:a:tryton:trytond:5.0.18
-
cpe:2.3:a:tryton:trytond:5.0.19
-
cpe:2.3:a:tryton:trytond:5.0.2
-
cpe:2.3:a:tryton:trytond:5.0.20
-
cpe:2.3:a:tryton:trytond:5.0.21
-
cpe:2.3:a:tryton:trytond:5.0.22
-
cpe:2.3:a:tryton:trytond:5.0.23
-
cpe:2.3:a:tryton:trytond:5.0.24
-
cpe:2.3:a:tryton:trytond:5.0.25
-
cpe:2.3:a:tryton:trytond:5.0.3
-
cpe:2.3:a:tryton:trytond:5.0.4
-
cpe:2.3:a:tryton:trytond:5.0.45
-
cpe:2.3:a:tryton:trytond:5.0.5
-
cpe:2.3:a:tryton:trytond:5.0.6
-
cpe:2.3:a:tryton:trytond:5.0.7
-
cpe:2.3:a:tryton:trytond:5.0.8
-
cpe:2.3:a:tryton:trytond:5.0.9
-
cpe:2.3:a:tryton:trytond:6.0.0
-
cpe:2.3:a:tryton:trytond:6.0.15
-
cpe:2.3:a:tryton:trytond:6.2.0
-
cpe:2.3:a:tryton:trytond:6.2.5
-
cpe:2.3:o:debian:debian_linux:10.0
-
cpe:2.3:o:debian:debian_linux:11.0
-
cpe:2.3:o:debian:debian_linux:9.0