首页 文章 精选 留言 我的
优秀的个人博客,低调大师

微信关注我们

原文链接:https://www.oschina.net/news/271602

转载内容版权归作者及来源网站所有!

低调大师中文资讯倾力打造互联网数据资讯、行业资源、电子商务、移动互联网、网络营销平台。持续更新报道IT业界、互联网、市场资讯、驱动更新,是最及时权威的产业资讯及硬件资讯报道平台。

Apache Dubbo 3.1.5 反序列化漏洞

漏洞描述 Apache Dubbo 是一款易用、高性能的 WEB 和 RPC 框架。 在3.1.5版本中,由于新增的SerializeSecurityManager类存在缺陷,addToAllow方法未正确过滤黑名单的类,攻击者可能绕过黑名单限制,反序列化任意类,从而远程执行任意代码。 漏洞名称 Apache Dubbo 3.1.5 反序列化漏洞 漏洞类型 反序列化 发现时间 2023-12-15 漏洞影响广度 广 MPS编号 MPS-k3ml-xyci CVE编号 CVE-2023-46279 CNVD编号 - 影响范围 org.apache.dubbo:dubbo@[3.1.5, 3.1.6) org.apache.dubbo:dubbo-common@[3.1.5, 3.1.6) 修复方案 将 org.apache.dubbo:dubbo 升级至 3.1.6 及以上版本 将 org.apache.dubbo:dubbo-common 升级至 3.1.6 及以上版本 参考链接 https://www.oscs1024.com/hd/MPS-k3ml-xyci https://nvd...

follow-redirects<1.15.4 主机名验证不当漏洞

漏洞描述 follow-redirects 是用于自动处理 HTTP 和 HTTPS 请求重定向的NPM组件包。 follow-redirects 1.15.4之前版本中的 spreadUrlObject 方法处理以 [ 字符开头的 url 主机名或者其它无效 url 时会调用 url.parse 方法解析攻击者可控的 url 链接。由于 url.parse 方法存在Hostname spoofing漏洞,攻击者可构造恶意的 url 请求进行开放重定向和SSRF攻击,窃取用户信息或进行内网探测等。 漏洞名称 follow-redirects<1.15.4 主机名验证不当漏洞 漏洞类型 输入验证不恰当 发现时间 2024-01-02 漏洞影响广度 极小 MPS编号 MPS-2023-5153 CVE编号 CVE-2023-26159 CNVD编号 - 影响范围 follow-redirects@[0.0.1, 1.15.4) 修复方案 将 follow-redirects 升级至 1.15.4 及以上版本 参考链接 https://www.oscs1024.com/hd/MPS-2...

相关文章

发表评论

资源下载

更多资源
优质分享App

优质分享App

近一个月的开发和优化,本站点的第一个app全新上线。该app采用极致压缩,本体才4.36MB。系统里面做了大量数据访问、缓存优化。方便用户在手机上查看文章。后续会推出HarmonyOS的适配版本。

Mario

Mario

马里奥是站在游戏界顶峰的超人气多面角色。马里奥靠吃蘑菇成长,特征是大鼻子、头戴帽子、身穿背带裤,还留着胡子。与他的双胞胎兄弟路易基一起,长年担任任天堂的招牌角色。

Apache Tomcat

Apache Tomcat

Tomcat是Apache 软件基金会(Apache Software Foundation)的Jakarta 项目中的一个核心项目,由Apache、Sun 和其他一些公司及个人共同开发而成。因为Tomcat 技术先进、性能稳定,而且免费,因而深受Java 爱好者的喜爱并得到了部分软件开发商的认可,成为目前比较流行的Web 应用服务器。

JDK

JDK

JDK是 Java 语言的软件开发工具包,主要用于移动设备、嵌入式设备上的java应用程序。JDK是整个java开发的核心,它包含了JAVA的运行环境(JVM+Java系统类库)和JAVA工具。