Nikoliv, jen doplnění podle mě podstatné informace, která v článku autorům poněkud unikla.
Cituji: "První, označená CVE-2021–21972, umožňuje útočníkovi po HTTPS poslat speciálně zkonstruovaný požadavek, který mu poté umožní spouštět libovolné příkazy na serveru bez omezení práv."
Nikde bohužel není napsáno na jakém serveru: zda na jakémkoliv běžícím na VMWare, nebo na webovém rozhraní ESXi, nebo kde... proto jsem cítil nutnost informaci si vyhledávat v odkazu, a chtěl jsem ostatním tuto práci ušetřit, o nic jiného nešlo.
No, ono to nebude asi vseobecne o JS programatoroch, pre tych par co zvlada DOM nie je parsovat XML problem, kedze dokazu pracovat s HTML5 ktore je takmer validne XML (nebyt <script> elementov). Problem je skor v lopatach pre ktorych je import a export json jednoduchsi. Jak na strane serveru tak na strane klienta. Vacsina programatorov co som stretol sa s nejakym DOM nehra(asi moc obsiahly manual) proste do kodu pise kusy XML ako stringy.
Ještě je tu jeden hustý článek o jsonu, respektive jak ho nedokázali parsovat: https://nee.lv/2021/02/28/How-I-cut-GTA-Online-loading-times-by-70/