ClearTK 正在参加 2021 年度 OSC 中国开源项目评选,请投票支持!
ClearTK 在 2021 年度 OSC 中国开源项目评选 中已获得 {{ projectVoteCount }} 票,请投票支持!
2021 年度 OSC 中国开源项目评选 正在火热进行中,快来投票支持你喜欢的开源项目!
2021 年度 OSC 中国开源项目评选 >>> 中场回顾
ClearTK 获得 2021 年度 OSC 中国开源项目评选「最佳人气项目」 !
授权协议 BSD
开发语言 Java
操作系统 跨平台
软件类型 开源软件
开源组织
地区 不详
投 递 者 红薯
适用人群 未知
收录时间 2018-03-05

软件简介

ClearTK 提供一个 Java 的用来开发基于统计的 NLP 自然语言处理框架。基于 Apache UIMA 构建,由科罗拉多大学的计算语言与教育研究中心开发。

示例代码:

FeatureExtractor1<Token> extractor = new TypePathExtractor<Token>(Token.class, "pos");
List<Feature> features = extractor.extract(this.jCas, token);

Maven

<properties>
  <cleartk.version>2.0.0</cleartk.version>
</properties>
...
<dependencies>
  <dependency>
    <groupId>org.cleartk</groupId>
    <artifactId>cleartk-ml</artifactId>
    <version>${cleartk.version}</version>
  </dependency>
  <dependency>
    <groupId>org.cleartk</groupId>
    <artifactId>cleartk-ml-liblinear</artifactId>
    <version>${cleartk.version}</version>
  </dependency>
  ...
</dependencies>
展开阅读全文

代码

的 Gitee 指数为
超过 的项目

评论

点击引领话题📣 发布并加入讨论🔥
暂无内容
发表了博客
{{o.pubDate | formatDate}}

{{formatAllHtml(o.title)}}

{{parseInt(o.replyCount) | bigNumberTransform}}
{{parseInt(o.viewCount) | bigNumberTransform}}
没有更多内容
暂无内容
发表了问答
{{o.pubDate | formatDate}}

{{formatAllHtml(o.title)}}

{{parseInt(o.replyCount) | bigNumberTransform}}
{{parseInt(o.viewCount) | bigNumberTransform}}
没有更多内容
暂无内容
BeanShell 任意命令执行漏洞
数据处理错误
BeanShell(bsh)是一个开源的、免费的Java源代码解释器。 BeanShell(bsh)2.0b6之前版本中存在安全漏洞。当使用Java序列化或Xstream的应用程序将BeanShell包含在类路径中时,远程攻击者可借助特制的序列化数据利用该漏洞执行任意代码。
CVE-2016-2510 MPS-2016-1438
2023-12-20 19:59
plexus-utils <3.0.16 命令注入漏洞
OS命令注入
plexus-utils 是处理字符串、文件、命令行、XML 等的程序类的集合。 plexus-utils 受影响版本中的 Commandline 类由于没有正确处理带有双引号的字符串,导致服务容易受到 Shell 命令注入攻击。
CVE-2017-1000487 MPS-2018-0091
2023-12-20 19:59
Apache Log4j SocketServer反序列化漏洞
反序列化
Log4j是美国阿帕奇(Apache)软件基金会的一款基于Java的开源日志记录工具。Log4j 1.2版本中包含的SocketServer类,在未添加额外验证的情况下,会对接收的序列化日志事件进行反序列化,在结合反序列化利用gadget时,可以远程执行任意代码。
CVE-2019-17571 MPS-2019-17271
2023-12-20 19:59
Apache Log4j2 SmtpAppender证书验证不当漏洞
证书验证不恰当
Apache Log4j是美国阿帕奇(Apache)基金会的一款基于Java的开源日志记录工具。 Apache Log4j 2.12.3及2.13.1之前的版本中,SmtpAppender没有验证主机名称与SMTPS连接的SSL/TLS证书是否匹配,攻击者可以通过中间人攻击利用该漏洞拦截SMTPS连接,获取日志消息。
CVE-2020-9488 MPS-2020-6684
2023-12-20 19:59
Apache Commons Compress 安存在拒绝服务漏洞
不加限制或调节的资源分配
Apache Commons Compress 是美国阿帕奇(Apache)基金会的一个用于处理压缩文件的库。 Apache Commons Compress 的受影响版本容易受到拒绝服务 (DoS) 攻击。在读取特制的 TAR 存档时,Compress 可能会分配大量内存,即使对于非常小的输入,最终也会导致内存不足错误。这可用于对使用 Compress 的 tar 包的服务发起拒绝服务攻击。
CVE-2021-35517 MPS-2021-10550
2023-12-20 19:59
Apache Commons Compress 存在拒绝服务漏洞
不加限制或调节的资源分配
Apache Commons Compress 是一个用于处理压缩文件的开源代码库。 Apache Commons Compress 的受影响版本容易受到拒绝服务 (DoS) 攻击。在读取特制的 7Z 存档时,Compress 可能会分配大量内存,即使对于非常小的输入,最终也会导致内存不足错误。这可用于对使用 Compress 的 sevenz 包的服务发起拒绝服务攻击。
CVE-2021-35516 MPS-2021-10551
2023-12-20 19:59
Apache Commons Compress 存在拒绝服务漏洞
不加限制或调节的资源分配
Apache Commons Compress 是一个用于处理压缩文件的开源代码库。 Apache Commons Compress 的受影响版本容易受到拒绝服务 (DoS) 攻击。在读取特制的 ZIP 存档时,Compress 可能会分配大量内存,即使对于非常小的输入,最终也会导致内存不足错误。这可用于对使用 Compress 压缩包的服务发起拒绝服务攻击。
CVE-2021-36090 MPS-2021-10564
2023-12-20 19:59
Apache Commons Compress 无限循环漏洞
不可达退出条件的循环(无限循环)
Apache Commons Compress是美国阿帕奇(Apache)基金会的一个用于处理压缩文件的库。 Apache Commons Compress存在安全漏洞,该漏洞源于当读取一个特殊制作的7Z归档文件时,构造解码器列表来解压缩条目可能会导致无限循环。
CVE-2021-35515 MPS-2021-10565
2023-12-20 19:59
Apache Log4j JMSAppender反序列化漏洞
反序列化
Apache Log4j是美国阿帕奇(Apache)基金会的一款基于Java的开源日志记录工具。 当攻击者对 Log4j 配置具有写访问权限时,Log4j 1.2 中的 JMSAppender 容易受到不受信任数据的反序列化。攻击者可以提供 TopicBindingName 和 TopicConnectionFactoryBindingName 配置,导致 JMSAppender 执行 JNDI 请求,从而以类似于 CVE-2021-44228 的方式执行远程代码。 请注意,此问题仅在专门配置为使用 JMSAppender(非默认设置)时影响 Log4j 1.2。 Apache Log4j 1.2 已于 2015 年 8 月结束生命周期,用户应升级到 Log4j 2。
CVE-2021-4104 MPS-2021-38359
2023-12-20 19:59
plexus-utils <3.0.24 路径遍历漏洞
路径遍历
plexus-utils 是处理字符串、文件、命令行、XML 等的程序类的集合。 plexus-utils 受影响版本的 Expand 类存在目录遍历问题,这会导致用户访问系统敏感文件。
MPS-2022-11760
2023-12-20 19:59
plexus-utils <3.0.24 XXE 漏洞
XPath盲注
plexus-utils 是处理字符串、文件、命令行、XML 等的程序类的集合。 plexus-utils 受影响版本的 XmlWriterUtil 类中 writeComment 方法错误处理了 --> 字符串,导致命令字符串中包含的文本可以解释为 XML 并进行 XML 注入。
MPS-2022-11786
2023-12-20 19:59
com.google.code.gson:gson 存在BigDecimal拒绝服务漏洞
反序列化
受影响版本的gson容易通过 writeReplace 方法反序列化不受信任的数据,由于返回BigDecimal,可能导致 DoS 攻击。
CVE-2022-25647 MPS-2022-12287
2023-12-20 19:59
Apache Log4j JDBCAppender SQL注入漏洞
SQL注入
Apache Log4j是美国阿帕奇(Apache)基金会的一款基于Java的开源日志记录工具。 根据设计,Log4j 1.2.x 中的 JDBCAppender 接受 SQL 语句作为配置参数,其中要插入的值是来自 PatternLayout 的转换器(SQL模板),通常会包含%m,如<param name="sql" value="INSERT INTO LOGS VALUES('%x','%d','%C','%p','%m')"/>。 如果攻击者恶意构造的字符串输入被作为日志记录,则可以操纵对应的SQL语句,通过注入语句执行额外的 SQL 查询。 此问题仅出现于配置为使用 JDBCAppender(非默认设置)时才会影响 Log4j。 从 2.0-beta8 版本开始,重新引入了 JDBCAppender,适当支持参数化 SQL 查询,并进一步自定义写入日志的列。 Apache Log4j 1.2 已于 2015 年 8 月结束生命周期,用户应升级到 Log4j2。
CVE-2022-23305 MPS-2022-1444
2023-12-20 19:59
Apache Log4j Chainsaw反序列化漏洞
反序列化
Apache Chainsaw是一个图形化日志查看工具,可以读取Log4j的XMLLayout格式的日志文件。 在CVE-2020-9493 中发现 Apache Chainsaw 存在反序列化漏洞,而在 Chainsaw V2.0 之前,Chainsaw作为组件被打包进入了Apache Log4j 1.2.x当中,因此也存在反序列化漏洞。 当用户的输入被直接记录进入日志中,同时使用Chainsaw查看日志时(如java -cp log4j-1.2.17.jar org.apache.log4j.chainsaw.Main),攻击者可能触发此漏洞,执行任意代码。
CVE-2022-23307 MPS-2022-1445
2023-12-20 19:59
Apache Log4j 反序列化漏洞
反序列化
Apache Log4j是一个基于Java的日志记录工具。 当攻击者对 Log4j 配置具有写访问权限或配置引用攻击者有权访问的 LDAP 服务时,所有 Log4j 1.x 版本中的 JMSSink 都容易受到不受信任数据的反序列化,从而执行远程代码。
CVE-2022-23302 MPS-2022-1446
2023-12-20 19:59
Apache XercesJ <=2.12.1 存在XML注入漏洞
XPath盲注
Apache XercesJ 是一款对 XML 进行解析、验证、序列化等操作的软件库集合。 Apache XercesJ 在2.12.1及之前版本中存在在XML注入漏洞,在处理特制 XML 文档负载时会导致 XercesJ XML 解析器在无限循环中等待,导致长时间消耗系统资源,攻击者可利用此漏洞造成造成拒绝服务。
CVE-2022-23437 MPS-2022-1864
2023-12-20 19:59
Apache Xalan 存在整数截断漏洞
数值截断错误
Apache Xalan 是一个 XSLT 处理器,用于将 XML 文档转换为 HTML、文本或其他 XML 文档类型。XSLTC 依赖于 Apache 字节代码工程 (BCEL) 库来动态创建 Java 类文件。 Apache Xalan 的所有版本(现已不再维护)中的 XSLT 库在处理恶意 XSLT 样式表时存在整数截断漏洞,原因是 IntExpr.java 类中没有对常量池的大小进行有效限制,攻击者可利用 XSLT 库内部 XSLTC 编译器生成恶意 Java 字节码文件,从而造成远程代码执行。
CVE-2022-34169 MPS-2022-19461
2023-12-20 19:59
Apache Ivy <2.5.1 路径穿越漏洞
路径遍历
Apache Ivy 是一个用于管理(记录、跟踪、解决和报告)项目依赖关系的工具。 Apache Ivy 在2.5.1之前的版本中,由于对使用zip、jar或war进行打包的本地制品文件(artifact),Apache Ivy 提取压缩包时不会验证其中的目标路径名。 攻击者可利用此漏洞通过构造包含恶意路径名(如 ../ )的压缩包将其写入到本地文件系统上执行 Ivy 的用户具有写入权限的任何位置。
CVE-2022-37865 MPS-2022-53784
2023-12-20 19:59
Apache Ivy <2.5.1 路径遍历漏洞
路径遍历
Apache Ivy 是一个用于管理(记录、跟踪、解决和报告)项目依赖关系的工具。 Apache Ivy 在2.5.1之前的版本中存在路径遍历漏洞,当从远程仓库中下载 artifacts 到本地时,如果 artifacts 中的模块名、版本名或组织名中包含恶意字符串如( ../ ),恶意文件将存储在本地缓存或存储库之外的任意位置,攻击者可利用此漏洞创建任意恶意文件,或者覆盖本地缓存中原有的 artifacts。
CVE-2022-37866 MPS-2022-53785
2023-12-20 19:59
protobuf-java 存在输入验证不当漏洞
拒绝服务
protocol-buffers 是一种与语言无关、与平台无关的可扩展机制,用于序列化结构化数据。 protobuf-java core 和 lite 的的受影响版本中存在输入验证不当漏洞,导致在解析二进制和文本格式数据存在拒绝服务问题。攻击者可利用此漏洞制造包含多个具有重复或未知字段的非重复嵌入消息实例的输入流,导致对象在可变和不可变形式之间来回转换,进而导致潜在的长时间垃圾收集暂停,造成拒绝服务。
CVE-2022-3171 MPS-2022-56472
2023-12-20 19:59
没有更多内容
加载失败,请刷新页面
点击加载更多
加载中
下一页
0 评论
29 收藏
分享
OSCHINA
登录后可查看更多优质内容
返回顶部
顶部