Apache Ivy<2.5.2 存在 XXE 漏洞
漏洞描述
Apache Ivy 是一个管理基于 ANT 项目依赖关系的开源工具,文档类型定义(DTD)是一种文档类型定义语言,它用于定义XML文档中所包含的元素以及元素之间的关系。
Apache Ivy 2.5.2之前版本中,当解析自身配置、Ivy 文件或 Apache Maven 的 POM 文件时允许下载外部DTD并加载其中包含的任何实体引用,当 Apache Ivy 解析的XML文件由攻击者可控时,攻击者可利用 XXE 获取目标主机上 Apache Ivy 有权访问的任意文件。
漏洞名称 | Apache Ivy<2.5.2 存在XXE漏洞 |
---|---|
漏洞类型 | 输入验证不恰当 |
发现时间 | 2023-08-21 |
漏洞影响广度 | 极小 |
MPS编号 | MPS-2022-67125 |
CVE编号 | CVE-2022-46751 |
CNVD编号 | - |
影响范围
org.apache.ivy:ivy@[2.0.0-beta1, 2.5.2)
修复方案
升级org.apache.ivy:ivy到 2.5.2 或更高版本
将 javax.xml.accessExternalDTD 设置成空字符串禁止外部实体引用的访问,具体请参考:https://docs.oracle.com/en/java/javase/13/docs/api/java.xml/javax/xml/XMLConstants.html#ACCESS_EXTERNAL_DTD
官方已发布补丁:https://github.com/apache/ant-ivy/commit/2be17bc18b0e1d4123007d579e43ba1a4b6fab3d
参考链接
https://www.oscs1024.com/hd/MPS-2022-67125
https://nvd.nist.gov/vuln/detail/CVE-2022-46751
https://lists.apache.org/thread/9gcz4xrsn8c7o9gb377xfzvkb8jltffr
https://github.com/apache/ant-ivy/commit/2be17bc18b0e1d4123007d579e43ba1a4b6fab3d
免费情报订阅&代码安全检测
OSCS是国内首个开源软件供应链安全社区,社区联合开发者帮助全球顶级开源项目解决安全问题,并提供实时的安全漏洞情报,同时提供专业的代码安全检测工具为开发者免费使用。社区开发者可以通过配置飞书、钉钉、企业微信机器人获取一手的情报。
免费代码安全检测工具: https://www.murphysec.com/?src=osc
免费情报订阅: https://www.oscs1024.com/cm/?src=osc
具体订阅方式详见: https://www.oscs1024.com/docs/vuln-warning/intro/?src=osc

低调大师中文资讯倾力打造互联网数据资讯、行业资源、电子商务、移动互联网、网络营销平台。
持续更新报道IT业界、互联网、市场资讯、驱动更新,是最及时权威的产业资讯及硬件资讯报道平台。
转载内容版权归作者及来源网站所有,本站原创内容转载请注明来源。
- 上一篇
Apache NiFi 连接 URL 验证绕过漏洞
漏洞描述 Apache NiFi 是一个开源的数据流处理和自动化工具。 在受影响版本中,由于多个Processors和Controller Services在配置JDBC和JNDI JMS连接时对URL参数过滤不完全。使用startsWith方法过滤用户输入URL,导致过滤可以被绕过。攻击者可以通过构造特定格式来绕过连接URL验证,可能造成数据泄露等危害。 漏洞名称 Apache NiFi 连接 URL 验证绕过漏洞 漏洞类型 不完整的黑名单 发现时间 2023-08-19 漏洞影响广度 小 MPS编号 MPS-0378-t16x CVE编号 CVE-2023-40037 CNVD编号 - 影响范围 org.apache.nifi:nifi-nar-bundles@[1.21.0, 1.23.1) 修复方案 将组件 org.apache.nifi:nifi-nar-bundles 升级到 1.23.1 或更高版本 参考链接 https://www.oscs1024.com/hd/MPS-0378-t16x https://nvd.nist.gov/vuln/detail/CVE-202...
- 下一篇
WinRAR<6.23 远程代码执行漏洞
漏洞描述 WinRAR 是一款适用于 Windows 系统的压缩包管理器,其恢复卷功能用于修复损坏或丢失的压缩文件数据。 WinRAR 6.23之前版本的恢复卷功能未对用户提供的数据有效验证从而导致内存越界访问,攻击者可诱使用户使用 WinRAR 打开恶意文件,在当前进程中执行任意代码从而接管用户主机。 漏洞名称 WinRAR<6.23 远程代码执行漏洞 漏洞类型 代码注入 发现时间 2023-08-21 漏洞影响广度 广 MPS编号 MPS-5gjf-qwc6 CVE编号 CVE-2023-40477 CNVD编号 - 影响范围 WinRAR@(-∞, 6.23) 修复方案 升级WinRAR到 6.23 或更高版本 谨慎使用 WinRAR 打开不受信任的文件 参考链接 https://www.oscs1024.com/hd/MPS-5gjf-qwc6 https://nvd.nist.gov/vuln/detail/CVE-2023-40477 https://www.zerodayinitiative.com/advisories/ZDI-23-1152/ 免费情报...
相关文章
文章评论
共有0条评论来说两句吧...
文章二维码
点击排行
推荐阅读
最新文章
- Jdk安装(Linux,MacOS,Windows),包含三大操作系统的最全安装
- Linux系统CentOS6、CentOS7手动修改IP地址
- Windows10,CentOS7,CentOS8安装MongoDB4.0.16
- CentOS8安装Docker,最新的服务器搭配容器使用
- Docker快速安装Oracle11G,搭建oracle11g学习环境
- SpringBoot2配置默认Tomcat设置,开启更多高级功能
- Springboot2将连接池hikari替换为druid,体验最强大的数据库连接池
- SpringBoot2初体验,简单认识spring boot2并且搭建基础工程
- Windows10,CentOS7,CentOS8安装Nodejs环境
- SpringBoot2全家桶,快速入门学习开发网站教程