互联网爱好者创业的站长之家 – 南方站长网
您的位置:首页 >运营 >

云安全日报210823:XStream Java序列化库发现执行任意代码漏洞,需要尽快升级

时间:2021-08-23 15:50:14 | 来源:TechWeb

原标题:云安全日报210823:XStream Java序列化库发现执行任意代码漏洞,需要尽快升级

XStream是一个常用的Java对象和XML相互转换的工具。8月23日 XStream官方发布安全更新,修复了多个XStream Java序列化库中发现的执行任意代码等重要漏洞。以下是漏洞详情:

漏洞详情

来源: https://x-stream.github.io/security.html?spm=a2c4g.11174386.n2.4.46ea4c07mtuihO#workaround

1.CVE-2021-39139 严重程度: 重要

XStream 容易受到任意代码执行攻击。解组时处理的流包含类型信息以重新创建以前编写的对象。XStream 因此基于这些类型信息创建新实例。攻击者可以操纵处理过的输入流并替换或注入对象,从而执行从远程服务器加载的任意代码。

2.CVE-2021-39140 严重程度: 重要

解组时处理的流包含类型信息以重新创建以前编写的对象。XStream 因此基于这些类型信息创建新实例。攻击者可以操纵处理过的输入流并替换或注入对象,这会导致无限循环,可能导致拒绝服务。

3.CVE-2021-39141 严重程度: 重要

解组时处理的流包含类型信息以重新创建以前编写的对象。XStream 因此基于这些类型信息创建新实例。攻击者可以操纵处理过的输入流并替换或注入对象,从而执行从远程服务器加载的任意代码。

4.CVE-2021-39144 严重程度: 重要

解组时处理的流包含类型信息以重新创建以前编写的对象。XStream 因此基于这些类型信息创建新实例。攻击者可以操纵处理过的输入流并替换或注入对象,从而在服务器上执行本地命令。

5.CVE-2021-39150 严重程度: 重要

解组时处理的流包含类型信息以重新创建以前编写的对象。XStream 因此基于这些类型信息创建新实例。攻击者可以操纵处理后的输入流并替换或注入对象,从而导致服务器端伪造请求。

受影响的产品和版本

XStream 1.4.17及更早版本

解决方案

XStream官方已发布安全更新,升级XStream 1.4.18版本可修复

查看更多漏洞信息 以及升级请访问官网:

https://x-stream.github.io/security.html?spm=a2c4g.11174386.n2.4.54c11051CEr2c6#workaround

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如有侵权行为,请第一时间联系我们修改或删除,多谢。

猜你喜欢