首页 文章 精选 留言 我的
优秀的个人博客,低调大师

微信关注我们

原文链接:https://www.oschina.net/news/319667

转载内容版权归作者及来源网站所有!

低调大师中文资讯倾力打造互联网数据资讯、行业资源、电子商务、移动互联网、网络营销平台。持续更新报道IT业界、互联网、市场资讯、驱动更新,是最及时权威的产业资讯及硬件资讯报道平台。

帆软报表 ReportServer SQL 注入导致任意代码执行漏洞

漏洞描述 帆软报表是一个企业级Web报表工具。 受影响版本在使用 SQLite 作为数据库时,view/ReportServer?test=&n= 接口存在SQL注入漏洞,当使用SQLite数据库时,未经授权的攻击者可利用该漏洞写入任意文件,从而执行任意系统命令。 可通过在配置文件 url.properties 中添加规则 rule3=/view/ReportServer、rule4=/view/ReportServer/ 以缓解漏洞。 漏洞名称 帆软报表 ReportServer SQL注入导致任意代码执行漏洞 漏洞类型 SQL注入 发现时间 2024-07-23 漏洞影响广度 - MPS编号 MPS-rsdq-bj4m CVE编号 - CNVD编号 - 影响范围 finereport@(-∞, 11.0.28] 修复方案 在配置文件 url.properties 中添加规则 rule3=/view/ReportServer、rule4=/view/ReportServer/ 以缓解漏洞或使用MYSQL等其他数据库 参考链接 https://www.oscs1024.com/...

Apache Arrow R 包反序列化漏洞

漏洞描述 Apache Arrow R 包是 Apache Arrow 项目的R语言组件,用于处理高性能的列式数据格式。 受影响的版本中,由于extension_metadata() 中直接调用 unserialize函数,导致反序列化漏洞。在读取 R 元数据时未进行类型或内容检查,允许恶意数据通过 x 参数触发任意代码执行。 攻击者可以通过构造恶意的 IPC 或 Parquet 文件在元数据中注入危险对象(如 promises、environments 等)。 修复代码通过新增 safe_unserialize 和 safe_r_metadata 函数,确保反序列化操作仅限安全类型。 漏洞名称 Apache Arrow R 包反序列化漏洞 漏洞类型 反序列化 发现时间 2024-11-29 漏洞影响广度 - MPS编号 MPS-vrmj-c13t CVE编号 CVE-2024-52338 CNVD编号 - 影响范围 arrow@(-∞, 17.0.0) 修复方案 将组件 arrow 升级至 17.0.0 及以上版本 参考链接 https://www.oscs1024.com/hd/M...

相关文章

发表评论

资源下载

更多资源
优质分享App

优质分享App

近一个月的开发和优化,本站点的第一个app全新上线。该app采用极致压缩,本体才4.36MB。系统里面做了大量数据访问、缓存优化。方便用户在手机上查看文章。后续会推出HarmonyOS的适配版本。

Mario

Mario

马里奥是站在游戏界顶峰的超人气多面角色。马里奥靠吃蘑菇成长,特征是大鼻子、头戴帽子、身穿背带裤,还留着胡子。与他的双胞胎兄弟路易基一起,长年担任任天堂的招牌角色。

腾讯云软件源

腾讯云软件源

为解决软件依赖安装时官方源访问速度慢的问题,腾讯云为一些软件搭建了缓存服务。您可以通过使用腾讯云软件源站来提升依赖包的安装速度。为了方便用户自由搭建服务架构,目前腾讯云软件源站支持公网访问和内网访问。

Spring

Spring

Spring框架(Spring Framework)是由Rod Johnson于2002年提出的开源Java企业级应用框架,旨在通过使用JavaBean替代传统EJB实现方式降低企业级编程开发的复杂性。该框架基于简单性、可测试性和松耦合性设计理念,提供核心容器、应用上下文、数据访问集成等模块,支持整合Hibernate、Struts等第三方框架,其适用范围不仅限于服务器端开发,绝大多数Java应用均可从中受益。

用户登录
用户注册