Уязвимость вызвана некорректной обработкой селектора XPath, приводящей к неверной проверке подписи в формате XML при разборе ответа от SAML-сервера. Неаутентифицированный атакующий, имеющий доступ к любому подписанному SAML-документу, может подделать любой ответ SAML для произвольного содержимого при помощи типовой атаки XSW (XML Signature Wrapping).
Суть атаки в том, чтобы взять корректно подписанное сообщение и добавить в связанный с ним XML-документ дополнительное фиктивное сообщение, используя в нём тот же идентификатор, что и у первого сообщения (данный идентификатор будет верифицирован при разборе первого сообщения и из-за ошибки будет воспринят как верифицированный и для второго сообщения). В контексте сервисов, использующих SAML для авторизации, уязвимость позволяет подключиться к системе под любым пользователем.
Источник: http://www.opennet.ru/opennews/art.shtml?num=61893