预警XStream < 1.4.18 反序列化远程代码执行漏洞(CVE-2021-39139等)

释放双眼,带上耳机,听听看~!

2021年8月23日,本站安全专题监测到 XStream 官方发布安全公告,披露多个反序列化远程代码执行漏洞(CVE-2021-39139 等)。

 

漏洞描述

XStream是一个常用的Java对象和XML相互转换的工具。2021年8月23日 XStream官方发布安全更新,修复了多个XStream 反序列化漏洞。攻击者通过构造恶意的XML文档,可绕过XStream的黑名单,触发反序列化,从而造成 反序列化代码执行漏洞(CVE-2021-39139等)等。实际漏洞利用依赖于具体代码实现以及相关接口请求,无法批量远程利用。本站安全专题提醒 XStream 用户尽快采取安全措施阻止漏洞攻击。

 

漏洞细节:公开

漏洞POC:已知

漏洞EXP:已知

在野利用:未知

 

漏洞评级

CVE-2021-39139 任意代码执行 高危

CVE-2021-39140 拒绝服务 高危

CVE-2021-39141 任意代码执行 高危

CVE-2021-39144 任意代码执行 高危

CVE-2021-39145 任意代码执行 高危

CVE-2021-39146 任意代码执行 高危

CVE-2021-39147 任意代码执行 高危

CVE-2021-39148 任意代码执行 高危

CVE-2021-39149 任意代码执行 高危

CVE-2021-39150 SSRF漏洞 中危

CVE-2021-39151 任意代码执行 高危

CVE-2021-39152 SSRF漏洞 中危

CVE-2021-39153 任意代码执行 高危

CVE-2021-39154 任意代码执行 高危

 

影响版本

XStream < 1.4.18

 

安全版本

XStream 1.4.18

 

安全建议

针对使用到XStream组件的web服务升级至最新版本:http://x-stream.github.io/changes.html

 

相关链接

https://x-stream.github.io/security.html#workaround

 

内容来自网络,如有侵犯到您的权益,请联系站长QQ7529997,我们将及时处理。

本站安全专题

2021.8.23

给TA打赏
共{{data.count}}人
人已打赏
安全漏洞安全运维

一张图说说运维开发架构优化

2021-9-20 13:06:55

安全漏洞

关于 Log4j2漏洞(CVE-2021-44228)的影响

2021-12-19 11:36:11

个人中心
购物车
优惠劵
今日签到
有新私信 私信列表
搜索