Guava<32.0.0 存在竞争条件漏洞
漏洞描述
Guava 是 Google 公司开发的开源 Java 代码库,提供常用的Java工具和数据结构。
Guava 1.0 至 31.1 版本中的 FileBackedOutputStream 类使用Java的默认临时目录创建文件,由于创建的文件名容易被攻击者猜测,在 Unix 和 Android Ice Cream Sandwich 系统中,允许具有访问默认 Java 临时目录权限的攻击者可创建同名的恶意文件造成文件冲突,如果应用程序依赖于攻击者创建的恶意文件,攻击者可操控应用程序的行为。
32.0.0 版本修复了此漏洞但是与 Windows 系统不兼容,建议 Windows 系统升级到 32.0.1 版本。
漏洞名称 | Guava<32.0.0 存在竞争条件漏洞 |
---|---|
漏洞类型 | 创建拥有不安全权限的临时文件 |
发现时间 | 2023-06-15 |
漏洞影响广度 | 一般 |
MPS编号 | MPS-mfku-xzh3 |
CVE编号 | CVE-2023-2976 |
CNVD编号 | - |
影响范围
com.google.guava:guava@[1.0, 32.0.0)
修复方案
将临时文件目录更改为一个安全目录,并确保该目录具有适当的权限设置
使用 tmpnam 等安全函数创建临时文件
参考链接
https://www.oscs1024.com/hd/MPS-mfku-xzh3
https://nvd.nist.gov/vuln/detail/CVE-2023-2976
https://github.com/google/guava/issues/2575
https://github.com/google/guava/issues/6532
https://github.com/google/guava/commit/feb83a1c8fd2e7670b244d5afd23cba5aca43284
免费情报订阅&代码安全检测
OSCS是国内首个开源软件供应链安全社区,社区联合开发者帮助全球顶级开源项目解决安全问题,并提供实时的安全漏洞情报,同时提供专业的代码安全检测工具为开发者免费使用。社区开发者可以通过配置飞书、钉钉、企业微信机器人获取一手的情报。
免费代码安全检测工具: https://www.murphysec.com/?src=osc
免费情报订阅: https://www.oscs1024.com/cm/?src=osc
具体订阅方式详见: https://www.oscs1024.com/docs/vuln-warning/intro/?src=osc

低调大师中文资讯倾力打造互联网数据资讯、行业资源、电子商务、移动互联网、网络营销平台。
持续更新报道IT业界、互联网、市场资讯、驱动更新,是最及时权威的产业资讯及硬件资讯报道平台。
转载内容版权归作者及来源网站所有,本站原创内容转载请注明来源。
- 上一篇
Eclipse OpenJ9 v0.39 发布,支持 OpenJDK 20 新特性
Eclipse OpenJ9是一个高性能、开源的Java虚拟机,最初由IBM开发,后来交由Eclipse基金会维护。 近日,Eclipse OpenJ9发布了v0.39版本,带来了对OpenJDK 20的支持,以及一些其他的改进和修复。 OpenJDK 20是Java的最新版本,包含了一些新的特性,如最新的向量API、更新的虚拟线程实现、外部函数和内存API等。Eclipse OpenJ9 v0.39能够支持这些新特性,并且在性能和稳定性方面也有所提升。此外,OpenJ9 v0.39还提高了对RHEL8的要求,需要至少RHEL 8.6版本,并且修复了一些其他的问题。 Eclipse OpenJ9 v0.39的下载地址和更多细节可以在GitHub和Eclipse.org上找到。 相关链接、相关信息来源: [1]: https://www.phoronix.com/news/Eclipse-OpenJ9-v0.39 "Eclipse OpenJ9 v0.39 Released With OpenJDK 20 Support - Phoronix"
- 下一篇
W3C 推出新的网络标准,提升在线支付的安全性
网络支付是现代电子商务的重要组成部分,但也面临着欺诈和认证的挑战。为了解决这些问题,万维网联盟(W3C)正在开发一种新的网络标准,可以与苹果支付、谷歌支付等其他支付服务协同工作,增加在线支付的安全性和便利性。 这种新的网络标准被称为安全支付确认(SPC),它可以让商家、银行、支付服务提供商和卡网络等各方减少强客户认证(SCA)的障碍,并生成用户同意的加密证明。这些因素对于满足欧洲支付服务指令(PSD2)等法规要求至关重要。 为了应对在线支付欺诈的日益增长,欧洲和其他地区都制定了多因素认证的要求,以保护某些支付场景。虽然多因素认证有效地降低了欺诈风险,但它也增加了结账过程的复杂性,可能导致客户放弃购物车。 安全支付确认在网络认证的基础上增加了一个额外的“用户同意”的层次。在交易过程中,SPC会通过浏览器控制的“交易对话框”提示用户同意支付条款。用户的FIDO认证器会对交易细节进行签名,从而让银行或相关方可以密码学地验证认证结果。密码学验证确保用户确实同意了支付条款,符合欧洲支付服务指令2(PSD2)下的“动态链接”的概念。 W3C网络支付工作组从2019年开始开发安全支付确认,旨在满足强...
相关文章
文章评论
共有0条评论来说两句吧...