Netty < 4.1.86.Final 存在 CRLF 注入漏洞
漏洞描述
Netty 是一个异步事件驱动的网络应用程序框架,用于快速开发可维护的高性能协议服务器和客户端。
Netty 4.1.86.Final之前版本中由于 DefaultHeaders 类中的 setObject 方法没有 values 参数进行过滤,且使用值的迭代器调用 DefaultHttpHeaders.set 方法时不会执行标头值验证从而存在 CRLF 注入漏洞。攻击者可通过向 Netty 服务发送包含恶意 CR 和 LF 字符的 http 请求进行 CRLF 注入攻击,获取 Netty 用户 cookie 等敏感信息,执行服务端请求伪造、跨站点脚本等攻击。
漏洞名称 | Netty <4.1.86.Final 存在 CRLF 注入漏洞 |
---|---|
漏洞类型 | - |
发现时间 | 2022-12-13 |
漏洞影响广度 | 一般 |
MPS编号 | MPS-2022-58552 |
CVE编号 | CVE-2022-41915 |
CNVD编号 | - |
影响范围
io.netty:netty-codec-http@[4.0.0.Alpha1, 4.1.86.final)
修复方案
升级io.netty:netty-codec-http到 4.1.86.final 或更高版本
参考链接
https://www.oscs1024.com/hd/MPS-2022-58552
https://nvd.nist.gov/vuln/detail/CVE-2022-41915
https://github.com/netty/netty/security/advisories/GHSA-hh82-3pmq-7frp
https://github.com/netty/netty/commit/fe18adff1c2b333acb135ab779a3b9ba3295a1c4
情报订阅
OSCS(开源软件供应链安全社区)通过最快、最全的方式,发布开源项目最新的安全风险动态,包括开源组件安全漏洞、事件等信息。同时提供漏洞、投毒情报的免费订阅服务,社区用户可通过配置飞书、钉钉、企业微信机器人,及时获得一手情报信息推送:
https://www.oscs1024.com/cm/?src=osc
具体订阅方式详见:
https://www.oscs1024.com/docs/vuln-warning/intro/?src=osc

低调大师中文资讯倾力打造互联网数据资讯、行业资源、电子商务、移动互联网、网络营销平台。
持续更新报道IT业界、互联网、市场资讯、驱动更新,是最及时权威的产业资讯及硬件资讯报道平台。
转载内容版权归作者及来源网站所有,本站原创内容转载请注明来源。
- 上一篇
EasyGoAdmin 敏捷开发框架 Gin+EleVue 版本 v2.0.0 发布
v2.0.0 更新内容: 1、升级会员管理模块,优化会员生日日期选择组件; 2、优化完善城市管理模块,将经纬度字段属性改为字符串类型; 3、系统底层架构优化和功能性完善; 4、完善数据表结构和提供的测试数据源; 5、新增版权信息和免责声明; 项目介绍 一款 Go 语言基于 Gin、Xorm、Vue、ElementUI、MySQL 等框架精心打造的一款模块化、插件化、高性能的前后端分离架构敏捷开发框架,可快速搭建前后端分离后台管理系统,本着简化开发、提升开发效率的初衷,框架自研了一套个性化的组件,实现了可插拔的组件式开发方式,同时为了敏捷快速开发,框架特地集成了代码生成器,完全自主研发了自定义 GO 后端服务模板和前端 Vue 自定义模板,可以根据已建好的表结构,可以快速的一键生成整个模块的所有代码和增删改查等等功能业务,真正实现了低代码开发方式,极大的节省了人力成本的同时提高了开发效率,缩短了研发周期,是一款真正意义上实现组件化、可插拔式的敏捷开发框架。 项目特点 模块化、松耦合 模块丰富、开箱即用 简洁易用、快速接入 文档详尽、易于维护 自顶向下、体系化设计 统一框架、统一组件、降低...
- 下一篇
Nokogiri 存在拒绝服务漏洞
漏洞描述 Nokogiri 是一款用于解析 Ruby 中 HTML 和 XML 的开源软件库。 Nokogiri 1.13.8 和 1.13.9 版本中由于 xml_reader.c 类缺少对 xmlTextReaderExpand 返回值的校验,从而在解析无效标记时存在空指针异常。当应用程序使用 XML::Reader 解析不受信任的用户输入时,攻击者可通过传入恶意负载造成程序拒绝服务。 漏洞名称 Nokogiri 存在拒绝服务漏洞 漏洞类型 - 发现时间 2022-12-07 漏洞影响广度 极小 MPS编号 MPS-2022-1903 CVE编号 CVE-2022-23476 CNVD编号 - 影响范围 nokogiri@[1.13.8, 1.13.10) 修复方案 升级nokogiri到 1.13.10 或更高版本 参考链接 https://www.oscs1024.com/hd/MPS-2022-1903 https://nvd.nist.gov/vuln/detail/CVE-2022-23476 https://github.com/sparklemotion/nokogi...
相关文章
文章评论
共有0条评论来说两句吧...