Apache Thrift <0.12.0 绕过验证漏洞
证书验证不恰当
Apache Thrift 是一个可扩展,跨语言服务 RPC 框架。
Apache Thrift 受影响版本的 TSaslTransport 只在 DEBUG 模式中开启了「确定 SASL 握手是否已成功完成」的 assert(断言),但是生产环境没有设置验证,可能导致绕过 SASL 协商。
Connect2id Nimbus JOSE+JWT 存在对异常或异常情况的不当检查漏洞
对异常条件的处理不恰当
Connect2id Nimbus JOSE+JWT是Connect2id公司的一款基于Java的开源JWT(JSON Web Tokens)实现。
受影响版本存在对异常或异常情况的不当检查漏洞,原因是对解析 JWT 时可能会抛出各种未做处理的异常。攻击者可以通过此缺陷导致应用程序崩溃(获取应用程序崩溃而泄露得信息)或实现身份验证绕过。
Apache Thrift <0.13.0 拒绝服务漏洞
不可达退出条件的循环(无限循环)
Apache Thrift 是一个可扩展,跨语言服务 RPC 框架。
Apache Thrift 受影响版本的 TProtocol 在处理非 T_VOID 或 T_STOP 类型时没有抛出异常,可能让服务陷入无限循环,导致服务停止响应甚至崩溃。
【漏洞存在争议】SOFA-Hessian是一款开源的二进制序列化协议。
SOFA-Hessian 4.0.2及之前版本中存在代码问题漏洞,该漏洞源于程序没有将com.caucho.naming.Qname和com.sun.org.apache.xpath.internal.objects.Xstring加入黑名单。远程攻击者可借助特制的序列化对象利用该漏洞执行任意命令。
Junit是个人开发者的一个开放源代码的Java测试框架。
JUnit4 4.13.1之前版本存在信息泄露漏洞,该漏洞源于测试规则TemporaryFolder包含一个本地信息泄露漏洞。在类似Unix的系统中,系统的临时目录在该系统上的所有用户之间共享。因此,在将文件和目录写入此目录时,默认情况下,相同系统上的其他用户都可以读取它们。此漏洞不允许其他用户覆盖这些目录或文件的内容。
这是一个信息披露的漏洞。如果JUnit测试编写了敏感信息,这个漏洞才会造成敏感信息泄露。
Google Guava 访问控制错误漏洞
关键资源权限分配不当
Google Guava是美国谷歌(Google)公司的一款包括图形库、函数类型、I/O和字符串处理等的Java核心库。
Guava 30.0版本之前存在访问控制错误漏洞,该漏洞源于Guava存在一个临时目录创建漏洞,允许访问机器的攻击者可利用该漏洞潜在地访问由Guava com.google.common.io.Files.createTempDir() 创建的临时目录中的数据。攻击者可以利用该漏洞访问临时文件目录。
Apache Thrift 资源管理错误漏洞
拒绝服务
Apache Thrift是美国阿帕奇(Apache)基金会的一个用于跨平台开发的框架。
该框架存在资源管理错误漏洞,使用 Thrift 的应用程序在收到声明容器大小大于有效负载的消息时不会出错。 因此,恶意 RPC 客户端可能会发送短消息,这将导致大量内存分配,从而可能导致拒绝服务。
netplex json-smart-v 分布式拒绝服务攻击
对因果或异常条件的不恰当检查
netplex json-smart是开源的一个JSON Java解析器。
netplex json-smart-v1 through 2015-10-23 and json-smart-v2 through 2.4 存在分布式拒绝服务攻击,该漏洞源于NumberFormatException 没有捕获到异常,它可能会导致使用该库的程序崩溃或暴露敏感信息。
json-smart 是一个开源的 Java JSON 解析器。
json-smart 的受影响版本中的解析器存在拒绝服务漏洞,漏洞源于 JSONParserByteArray.java 类中的 indexOf 函数读取未闭合的单引号(如:'c)时会产生 ArrayIndexOutOfBoundsException 异常,攻击者可利用此漏洞通过精心设计的 Web 请求导致拒绝服务 (DOS)。
commons-codec:commons-codec 存在信息泄露漏洞
未授权敏感信息泄露
commons-codec:commons-codec 是一个包含各种格式(如 Base64 和 Hexadecimal)的简单编码器和解码器的包。
此软件包的受影响版本容易受到信息泄露的影响。当没有可以编码为字符串的字节数组值时,Base32 方法实现不会拒绝它,而是将其解码为任意值,该值可以使用相同的实现再次重新编码。这会导致信息泄露漏洞,攻击者可利用此漏洞获取通过base 32 字符串隧道传输的敏感信息。
org.apache.tinkerpop:gremlin-core 存在XXE漏洞
XXE
Apache TinkerPop为一个图形计算框架。
Apache TinkerPop受影响版本容易受到通过 GraphMLReader 进行 XML 外部实体 (XXE) 注入的攻击,由于GraphMLReader类默认启用了 DTD 和外部实体,攻击者可利用此漏洞进行XML外部实体注入攻击。
Apache Thrift <0.9.3 SSL DOS 和不安全协商漏洞
拒绝服务
Apache Thrift 是一个可扩展,跨语言服务 RPC 框架。
Apache Thrift 受影响版本中使用的 SSL 由于使用问题和版本老旧,导致存在拒绝服务漏洞和不安全协商。程序在关闭 SSL 期间 TSSLSocket 可能被利用来进行拒绝服务攻击,并且默认使用的 SSL 库允许不安全的 SSLv3 协商。
FasterXML Jackson-databind 拒绝服务漏洞
拒绝服务
FasterXML Jackson是美国FasterXML公司的一款适用于Java的数据处理工具。jackson-databind是其中的一个具有数据绑定功能的组件。
当使用 JDK 序列化来序列化和反序列化 JsonNode 值时,受影响版本容易受到拒绝服务 (DoS) 的攻击。
snakeYAML <1.31 存在拒绝服务漏洞
拒绝服务
snakeYAML 是一个将 YAML 文件与 Java 对象相互转换的开源代码库。
snakeYAML 在 1.31 之前的版本中在解析恶意(如多层嵌套的集合)的 YAML 文件时存在基于堆栈的缓冲区溢出漏洞( java.lang.StackOverflowError)。如果 snakeYAML 解析不受信任的 YAML 文件或者解析的数据直接由攻击者可控时,snakeYAML 容易受到拒绝服务的影响,通过限制集合的嵌套深度可缓解此漏洞。
Apache Ivy <2.5.1 路径穿越漏洞
路径遍历
Apache Ivy 是一个用于管理(记录、跟踪、解决和报告)项目依赖关系的工具。
Apache Ivy 在2.5.1之前的版本中,由于对使用zip、jar或war进行打包的本地制品文件(artifact),Apache Ivy 提取压缩包时不会验证其中的目标路径名。
攻击者可利用此漏洞通过构造包含恶意路径名(如 ../ )的压缩包将其写入到本地文件系统上执行 Ivy 的用户具有写入权限的任何位置。
Apache Ivy <2.5.1 路径遍历漏洞
路径遍历
Apache Ivy 是一个用于管理(记录、跟踪、解决和报告)项目依赖关系的工具。
Apache Ivy 在2.5.1之前的版本中存在路径遍历漏洞,当从远程仓库中下载 artifacts 到本地时,如果 artifacts 中的模块名、版本名或组织名中包含恶意字符串如( ../ ),恶意文件将存储在本地缓存或存储库之外的任意位置,攻击者可利用此漏洞创建任意恶意文件,或者覆盖本地缓存中原有的 artifacts。
snakeYAML <1.31 存在基于堆栈的缓冲区溢出漏洞
栈缓冲区溢出
snakeYAML 是一个将 YAML 文件与 Java 对象相互转换的开源代码库。
snakeYAML 在 1.31 之前的版本中在解析恶意(如包含值非常大的正则表达式)的 YAML 文件时存在基于堆栈的缓冲区溢出漏洞( java.lang.StackOverflowError)。如果 snakeYAML 解析不受信任的 YAML 文件或者解析的数据直接由攻击者可控时,snakeYAML 容易受到拒绝服务的影响,通过限制匹配的值的长度可缓解此漏洞。
snakeYAML <1.32 存在基于堆栈的缓冲区溢出漏洞
栈缓冲区溢出
snakeYAML 是一个将 YAML 文件与 Java 对象相互转换的开源代码库。
snakeYAML 在 1.32 之前的版本中在解析恶意(如包含递归数据)的 YAML 文件时存在基于堆栈的缓冲区溢出漏洞,例如 snakeYAML 的 load(String yaml)方法解析 &a\n- *a\n- *a:\n- *a 时会发生 java.lang.StackOverflowError 报错。如果 snakeYAML 解析不受信任的 YAML 文件或者解析的数据直接由攻击者可控时,snakeYAML 容易受到拒绝服务的影响。
snakeYAML <1.31 存在拒绝服务漏洞
栈缓冲区溢出
snakeYAML 是一个将 YAML 文件与 Java 对象相互转换的开源代码库。
snakeYAML 在 1.31 之前的版本中在解析恶意(如包含递归数据或过长的正则表达式内容)的 YAML 文件时存在基于堆栈的缓冲区溢出漏洞( java.lang.StackOverflowError)。如果 snakeYAML 解析不受信任的 YAML 文件或者解析的数据直接由攻击者可控时,snakeYAML 容易受到拒绝服务的影响。
snakeYAML <1.31 存在基于堆栈的缓冲区溢出漏洞
拒绝服务
snakeYAML 是一个将 YAML 文件与 Java 对象相互转换的开源代码库。
snakeYAML 在 1.31 之前的版本中在解析恶意(如包含递归数据或过长的正则表达式内容)的 YAML 文件时存在基于堆栈的缓冲区溢出漏洞(java.lang.StackOverflowError)。如果 snakeYAML 解析不受信任的 YAML 文件或者解析的数据直接由攻击者可控时,snakeYAML 容易受到拒绝服务的影响。
评论