Apache UIMA Java SDK <3.5.0 反序列化漏洞
漏洞描述 Apache UIMA 是一个用于分析非结构化内容(比如文本、视频和音频)的组件架构和软件框架实现。 由于Apache UIMA Java SDK在反序列化Java对象时没有验证数据,当应用程序中使用了Vinci 或 CasIOUtils时,攻击者可以通过发送恶意的 CAS 序列化对象执行恶意操作,导致任意代码执行。 ObjectInputFilter读取java序列化数据会严格过滤,可以通过设置全局或上下文特定的ObjectInputFilter来避免这个漏洞产生 漏洞名称 Apache UIMA Java SDK <3.5.0 反序列化漏洞 漏洞类型 反序列化 发现时间 2023-11-08 漏洞影响广度 小 MPS编号 MPS-8r5d-9m7h CVE编号 CVE-2023-39913 CNVD编号 - 影响范围 org.apache.uima:uimaj-tools@(-∞, 3.5.0) org.apache.uima:uimaj-core@(-∞, 3.5.0) 修复方案 将组件 org.apache.uima:uimaj-tools 升级到 3.5.0 ...
