yiisoft/yii < 1.1.27 存在反序列化漏洞
漏洞描述
Yii 的最低要求是Web服务器支持 PHP 5.1.0 或更高版本。
在 yiisoft/yii 受影响版本中存在反序列化漏洞。
攻击者可利用该漏洞执行任意代码,甚至接管服务器。
漏洞名称 | yiisoft/yii < 1.1.27 存在反序列化漏洞 |
---|---|
漏洞类型 | 反序列化 |
发现时间 | 2022-11-24 |
漏洞影响广度 | 小 |
MPS编号 | MPS-2022-58559 |
CVE编号 | CVE-2022-41922 |
CNVD编号 | - |
影响范围
yiisoft/yii@(-∞, 1.1.27)
修复方案
将组件 yiisoft/yii 升级至 1.1.27 及以上版本
参考链接
https://www.oscs1024.com/hd/MPS-2022-58559
https://github.com/yiisoft/yii/security/advisories/GHSA-442f-wcwq-fpcf
情报订阅
OSCS(开源软件供应链安全社区)通过最快、最全的方式,发布开源项目最新的安全风险动态,包括开源组件安全漏洞、事件等信息。同时提供漏洞、投毒情报的免费订阅服务,社区用户可通过配置飞书、钉钉、企业微信机器人,及时获得一手情报信息推送:
https://www.oscs1024.com/cm/?src=osc
具体订阅方式详见:
https://www.oscs1024.com/docs/vuln-warning/intro/?src=osc

低调大师中文资讯倾力打造互联网数据资讯、行业资源、电子商务、移动互联网、网络营销平台。
持续更新报道IT业界、互联网、市场资讯、驱动更新,是最及时权威的产业资讯及硬件资讯报道平台。
转载内容版权归作者及来源网站所有,本站原创内容转载请注明来源。
- 上一篇
pgjdbc <4.5.0 存在信息泄露漏洞
漏洞描述 pgjdbc 是一个开源的 postgresql JDBC 驱动程序。 在 pgjdbc 受影响版本中,如果 InputStream 大于 2k,则会使用 PreparedStatement.setText 或 PreparedStatemet.setBytea 的准备语句创建一个临时文件,其他用户可以在类 Unix 的系统上读取该文件,这会导致信息泄露。因为某些 JDK 文件系统 API 仅在 JDK 1.7 中添加,Java 1.7 及更高版本用户:可将 pgjdbc 升级到安全版本。 Java 1.6 及更低版本的用户:没有可用的补丁,可将 java.io.tmpdir 系统环境变量指定为执行用户专有的目录来修复此漏洞。 漏洞名称 pgjdbc <4.5.0 存在信息泄露漏洞 漏洞类型 - 发现时间 2022-11-24 漏洞影响广度 一般 MPS编号 MPS-2022-58583 CVE编号 CVE-2022-41946 CNVD编号 - 影响范围 org.postgresql:postgresql@[9.4.1207, 42.2.27) org.postgre...
- 下一篇
ERD Online 4.0.3_fix, 元数据在线建模(免费、私有部署)
❝ 修复数据源导入的元数据,在没有中文注释修改的时候,导致表消失 修复页面刷新导致404 修改是否在关系图中显示的提示 一键部署增加两种部署方式:IP+PORT、DOMAIN 增加手动部署方式、极大程度的实现部署定制化 ❞ 以「root」用户登录 Linux 主机执行以下命令: 一键安装 方式一:用 IP+PORT 访问 指定「IP」(将 <IP> 换成该机器的 IP 地址,此IP用于访问 ERD Online),比如:127.0.0.1 exportIP=<IP> 指定「PORT」(将 <PORT> 换成该机器上一个可用的端口),比如:9669 exportPORT=<PORT> 一键安装(复制下面命令执行,即可一键安装) curl-SsLhttps://www.zerocode.net.cn/install|bash 安装完毕后,通过「http://127.0.0.1:9669」即可访问 ERD Online 系统。 :::tip 请确保设置的 IP 和 PORT是可用的,避免访问不到 ERD Online ::: ...
相关文章
文章评论
共有0条评论来说两句吧...