Google protobuf 安全漏洞
不正确的行为次序
Google protobuf是美国谷歌(Google)公司的一种数据交换格式。
protobuf-java 存在安全漏洞,该漏洞允许一个小的恶意负载可以通过创建大量导致频繁、重复暂停的短期对象来占用解析器几分钟。
Google Guava 访问控制错误漏洞
关键资源的不正确权限授予
Google Guava是美国谷歌(Google)公司的一款包括图形库、函数类型、I/O和字符串处理等的Java核心库。
Guava 30.0版本之前存在访问控制错误漏洞,该漏洞源于Guava存在一个临时目录创建漏洞,允许访问机器的攻击者可利用该漏洞潜在地访问由Guava com.google.common.io. Files. createTempDir() 创建的临时目录中的数据。攻击者可以利用该漏洞访问特殊目录。
Vmware Spring Framework存在未明漏洞
输入验证不恰当
Vmware Spring Framework是美国威睿(Vmware)公司的一套开源的Java、JavaEE应用程序框架。该框架可帮助开发人员构建高质量的应用。Vmware Spring Framework存在安全漏洞,攻击者可利用该漏洞通过日志注入绕过Spring框架的访问限制从而修改数据。
Logback-core 存在输入验证不恰当漏洞
输入验证不恰当
ch.qos.logback:logback-core 是一个 logback-core 模块。此软件包的受影响版本容易受到主机名验证不足的影响。 X.509 未正确验证。通过通过看似有效的证书欺骗 TLS/SSL 服务器,具有拦截网络流量(例如,MitM、DNS 缓存中毒)能力的攻击者可以泄露和选择性地操纵传输的数据。
Pivotal Software Reactor Netty HttpClient 安全漏洞
凭证保护不足
Pivotal Software Reactor Netty是美国Pivotal Software公司的一款异步事件驱动的网络应用程序框架。
Pivotal Software Reactor Netty HttpClient 0.9.5之前的0.9.x版本和0.8.16之前的0.8.x版本中存在安全漏洞。攻击者可利用该漏洞获取凭证。
Netty是Netty社区的一款非阻塞I/O客户端-服务器框架,它主要用于开发Java网络应用程序,如协议服务器和客户端等。
netty存在资源管理错误漏洞,该漏洞源于Snappy frame decoder函数不限制块长度,这可能会导致过度内存使用。
Netty HTTP/2代理请求走私漏洞
HTTP请求的解释不一致性(HTTP请求私运)
Netty是Netty社区的一款非阻塞I/O客户端-服务器框架,它主要用于开发Java网络应用程序,如协议服务器和客户端等。
Netty 存在环境问题漏洞,如果请求仅使用单个 Http2HeaderFrame 且 endStream 设置为 true,则无法正确验证 content-length 标头,这个过程最终会导致请求走私。
Apache Commons IO 路径遍历漏洞
路径遍历
在 2.7 之前的 Apache Commons IO 中,当使用不正确的输入字符串(如“//../foo”或“\\..\foo”)调用方法 FileNameUtils.normalize 时,结果将是相同的值,因此可能如果调用代码将使用结果来构造路径值,则提供对父目录中文件的访问,但不能进一步访问(因此“有限”路径遍历)。
Spring Framework权限许可和访问控制问题漏洞
特权管理不恰当
在 Spring Framework 中,5.2.x 5.2.15 之前的版本和 5.3.7 之前的 5.3.7 版本中,WebFlux 应用程序容易受到权限提升的影响:通过(重新)创建临时存储目录,本地经过身份验证的恶意用户可以读取或修改已上传到 WebFlux 应用程序的文件,或用多部分请求数据覆盖任意文件。
Vmware Spring Framework 跨站脚本漏洞
下载代码缺少完整性检查
在 Spring Framework 中,5.2.3 之前的 5.2.x 版本、5.1.13 之前的 5.1.x 版本和 5.0.16 之前的 5.0.x 版本中,应用程序很容易受到反射文件下载 (RFD) 攻击,当它在响应中设置“Content-Disposition”标头,其中文件名属性派生自用户提供的输入。
Netty 存在HTTP请求走私漏洞
HTTP请求的解释不一致性(HTTP请求私运)
Netty是Netty社区的一款非阻塞I/O客户端-服务器框架,它主要用于开发Java网络应用程序,如协议服务器和客户端等。
Netty 4.1.43.Final版本中存在HTTP请求走私。因为它不正确地处理了传输编码空白(例如[space] Transfer-Encoding:Chunked行)和后来的Content-Length标头。由于CVE-2019-16869的修复不完整而存在此问题。
Pivotal Software Reactor Netty HttpServer 输入验证错误漏洞
对异常条件的处理不恰当
Netty是Netty社区的一款非阻塞I/O客户端-服务器框架,它主要用于开发Java网络应用程序,如协议服务器和客户端等。
Pivotal Software Reactor Netty HttpServer 0.9.3版本和0.9.4版本中存在安全漏洞。攻击者可借助特制的URL利用该漏洞造成连接中断。
io.netty:netty-handler 存在证书验证不恰当漏洞
证书验证不恰当
io.netty:netty-handler 是一个提供异步事件驱动的网络应用程序框架和工具的库,用于快速开发可维护的高性能和高可扩展性协议服务器和客户端。换句话说,Netty 是一个 NIO 客户端服务器框架,可以快速轻松地开发协议服务器和客户端等网络应用程序。它极大地简化和流线了网络编程,例如 TCP 和 UDP 套接字服务器。此软件包的受影响版本容易受到不正确的证书验证的影响。在 Netty 4.1.x 中默认禁用证书主机名验证,这使得它可能容易受到中间人攻击。
SpringCloudFunction 存在Spel表达式注入漏洞
表达式注入
Spring Cloud Function 为快速发展的Serverless市场提供一个Spring的接入路径。
Spring Cloud Function 中的 RoutingFunction 类的 apply 方法将请求头中的“spring.cloud.function.routing-expression”参数作为 Spel 表达式进行处理,造成 Spel 表达式注入漏洞。
攻击者可通过该漏洞进行任意命令执行。
Pivotal Software Spring Framework 跨站请求伪造漏洞
CSRF
Spring框架是 Java 平台的一个开源的全栈应用程序框架和控制反转容器实现。漏洞版本容易受到针对 Spring MVC或 Spring WebFlux端点的 CORS 预检请求的 CSRF 攻击。因为预检请求不应包含凭据,Chrome 的浏览器在使用客户端证书进行身份验证时发送 TLS 客户端证书违反了规范要求,这将导致服务器无法发送或接收任何 HTTP 正文。
Netty ZlibDecoders资源管理错误漏洞
不加限制或调节的资源分配
Netty是Netty社区的一款非阻塞I/O客户端-服务器框架,它主要用于开发Java网络应用程序,如协议服务器和客户端等。
Netty 4.1.46之前的4.1.x版本中的ZlibDecoders存在资源管理错误漏洞,该漏洞源于程序在解码ZlibEncoded字节流时没有限制内存分配。攻击者可通过发送大量ZlibEncoded字节流到Netty服务器利用该漏洞占用资源,导致拒绝服务。
Apache Commons Compress 无限循环漏洞
不可达退出条件的循环(无限循环)
Apache Commons Compress是美国阿帕奇(Apache)基金会的一个用于处理压缩文件的库。
Apache Commons Compress存在安全漏洞,该漏洞源于当读取一个特殊制作的7Z归档文件时,构造解码器列表来解压缩条目可能会导致无限循环。
Netty createTempFile信息泄露漏洞
Netty是Netty社区的一款非阻塞I/O客户端-服务器框架,它主要用于开发Java网络应用程序,如协议服务器和客户端等。
Netty 4.1.59之前版本存在安全漏洞,由于使用了createTempFile函数会在系统临时目录中创建一个权限为rw-r--r--的临时文件。因此,如果将敏感信息写入该文件,则其他本地用户就可以读取该信息。造成信息泄露的危害。
Netty HTTP/2代理请求走私漏洞
HTTP请求的解释不一致性(HTTP请求私运)
Netty是Netty社区的一款非阻塞I/O客户端-服务器框架,它主要用于开发Java网络应用程序,如协议服务器和客户端等。
Netty 存在环境问题漏洞,如果请求以HTTP/2流的形式传入,则会通过Http2StreamFrameToHttpObjectCodec转换为HTTP/1.1域对象,这个过程由于没有检查content-length可能会导致请求走私。
Jakarta Expression Language 输入验证错误漏洞
表达式注入
Jakarta Expression Language是Jakarta项目的一种语言。提供了一种重要的机制,使表示层(网页)能够与应用程序逻辑(托管Bean)进行通信。
Jakarta Expression Language implementation 3.0.3版本及之前存在安全漏洞,该漏洞源于程序中的一个bug使无效的EL表达式能够被当作有效的表达式来计算。
评论