首页 文章 精选 留言 我的
优秀的个人博客,低调大师

微信关注我们

原文链接:https://www.oschina.net/news/254818

转载内容版权归作者及来源网站所有!

低调大师中文资讯倾力打造互联网数据资讯、行业资源、电子商务、移动互联网、网络营销平台。持续更新报道IT业界、互联网、市场资讯、驱动更新,是最及时权威的产业资讯及硬件资讯报道平台。

Apache Ivy<2.5.2 存在 XXE 漏洞

漏洞描述 Apache Ivy 是一个管理基于 ANT 项目依赖关系的开源工具,文档类型定义(DTD)是一种文档类型定义语言,它用于定义XML文档中所包含的元素以及元素之间的关系。 Apache Ivy 2.5.2之前版本中,当解析自身配置、Ivy 文件或 Apache Maven 的 POM 文件时允许下载外部DTD并加载其中包含的任何实体引用,当 Apache Ivy 解析的XML文件由攻击者可控时,攻击者可利用 XXE 获取目标主机上 Apache Ivy 有权访问的任意文件。 漏洞名称 Apache Ivy<2.5.2 存在XXE漏洞 漏洞类型 输入验证不恰当 发现时间 2023-08-21 漏洞影响广度 极小 MPS编号 MPS-2022-67125 CVE编号 CVE-2022-46751 CNVD编号 - 影响范围 org.apache.ivy:ivy@[2.0.0-beta1, 2.5.2) 修复方案 升级org.apache.ivy:ivy到 2.5.2 或更高版本 将 javax.xml.accessExternalDTD 设置成空字符串禁止外部实体引用的访问...

Smartbi windowUnloading 限制绕过导致远程代码执行

漏洞描述 Smartbi 是思迈特软件旗下的一款商业智能应用,提供了数据集成、分析、可视化等功能,帮助用户理解和使用数据进行决策。 Smartbi V6及其以上版本的 /smartbi/vision/RMIServlet API存在验证不当问题,攻击者可向该接口发送恶意构造的POST请求,并将 url 编码后的恶意 className 和 methodName 参数传入 windowUnloading 参数中绕过权限验证,调用后端接口。 官方在7月3日发布的补丁中,通过校验了post请求参数与URL中参数的一致性进行修复,应用仍可接收content-type为multipart/form-data的请求参数,导致补丁绕过,从而获取系统用户凭据、执行远程代码。 漏洞名称 Smartbi windowUnloading限制绕过导致远程代码执行 漏洞类型 授权机制不恰当 发现时间 2023-08-22 漏洞影响广度 广 MPS编号 MPS-e2z8-wdi6 CVE编号 - CNVD编号 - 影响范围 Smartbi@[V6, V9] Smartbi@[V97, +∞) 修复方案 官方已发布...

相关文章

发表评论

资源下载

更多资源
Mario

Mario

马里奥是站在游戏界顶峰的超人气多面角色。马里奥靠吃蘑菇成长,特征是大鼻子、头戴帽子、身穿背带裤,还留着胡子。与他的双胞胎兄弟路易基一起,长年担任任天堂的招牌角色。

Oracle

Oracle

Oracle Database,又名Oracle RDBMS,或简称Oracle。是甲骨文公司的一款关系数据库管理系统。它是在数据库领域一直处于领先地位的产品。可以说Oracle数据库系统是目前世界上流行的关系数据库管理系统,系统可移植性好、使用方便、功能强,适用于各类大、中、小、微机环境。它是一种高效率、可靠性好的、适应高吞吐量的数据库方案。

Eclipse

Eclipse

Eclipse 是一个开放源代码的、基于Java的可扩展开发平台。就其本身而言,它只是一个框架和一组服务,用于通过插件组件构建开发环境。幸运的是,Eclipse 附带了一个标准的插件集,包括Java开发工具(Java Development Kit,JDK)。

JDK

JDK

JDK是 Java 语言的软件开发工具包,主要用于移动设备、嵌入式设备上的java应用程序。JDK是整个java开发的核心,它包含了JAVA的运行环境(JVM+Java系统类库)和JAVA工具。