网站首页 > 精选教程 正文
近日,我中心技术支持单位监测到XStream官方发布漏洞公告,公开XStream远程代码执行漏洞、XStream拒绝服务漏洞在内的多个高危漏洞,攻击者利用上述漏洞可进行远程代码执行、拒绝服务、文件删除以及服务端请求伪造等攻击。现将部分高危漏洞通报如下:
一、漏洞情况
XStream是一个Java对象和XML相互转换的工具,提供所有的基础类型、数组、集合等类型直接转换的支持。
(一)XStream 远程代码执行高危漏洞(CVE-2021-21344 、CVE-2021-21346 、CVE-2021-21347 、CVE-2021-21350 、CVE-2021-21351):本次共公开了5个XStream远程代码执行漏洞。XStream在解组时,处理的流包含类型信息,其基于这些类型信息创建新的实例。攻击者可以操纵处理后的输入流并替换或注入对象,从而导致从远程服务器加载的任意代码的执行。
(二)XStream拒绝服务漏洞(CVE-2021-21341):XStream 在解组时,处理的流包含类型信息,其基于这些类型信息创建新的实例。攻击者可以操纵处理后的输入流,并替换或注入操纵后的ByteArrayInputStream(或派生类),这可能导致无限循环,从而导致拒绝服务。
(三)XStream服务端请求伪造漏洞(CVE-2021-21342、CVE-2021-21349):XStream存在服务端请求伪造漏洞。XStream 在解组时,处理的流包含类型信息,其基于这些类型信息创建新的实例。攻击者可以操纵处理后的输入流并替换或注入对象,从而导致服务器端进行伪造请求。
(四)XStream任意文件删除漏洞(CVE-2021-21343):XStream在解组时,处理的流包含类型信息,其基于这些类型信息创建新的实例。攻击者可以操纵处理后的输入流并替换或注入对象,从而删除本地主机上的文件。
二、影响范围
使用了默认配置的以下版本的XStream受这些漏洞影响:
XStream version<=1.4.15。
三、处置建议
XStream1.4.16版本修复了以上漏洞,请广大用户及时更新修复漏洞做好安全加固工作。
附件:参考链接:
https://x-stream.github.io/download.html
猜你喜欢
- 2024-12-26 Mybatis配置文件XML全貌详解,再不懂我也没招了
- 2024-12-26 一文了解 Maven 的 settings.xml 配置文件
- 2024-12-26 MyBatis 入门教程-配置MyBatis XML映射文件
- 2024-12-26 MyBatis-XML配置教程,这也太详细了吧
- 2024-12-26 Java对接微信、支付宝、银联第三方支付
- 2024-12-26 JAVA导出EXCEL表格
- 2024-12-26 Java对象的序列化与反序列化
- 2024-12-26 Java对象实例化的7种方式
- 2024-12-26 5、请介绍一下 XMLHTTPrequest 对象及常用方法和属性(必 会)
- 2024-12-26 第9天 | 鸿蒙App开发实战,XML创建布局,共性很重要
你 发表评论:
欢迎- 最近发表
- 标签列表
-
- nginx反向代理 (57)
- nginx日志 (56)
- nginx限制ip访问 (62)
- mac安装nginx (55)
- java和mysql (59)
- java中final (62)
- win10安装java (72)
- java启动参数 (64)
- java链表反转 (64)
- 字符串反转java (72)
- java逻辑运算符 (59)
- java 请求url (65)
- java信号量 (57)
- java定义枚举 (59)
- java字符串压缩 (56)
- java中的反射 (59)
- java 三维数组 (55)
- java插入排序 (68)
- java线程的状态 (62)
- java异步调用 (55)
- java中的异常处理 (62)
- java锁机制 (54)
- java静态内部类 (55)
- java怎么添加图片 (60)
- java 权限框架 (55)
本文暂时没有评论,来添加一个吧(●'◡'●)