一、 漏洞 CVE-2019-16891 基础信息
漏洞信息
                                        # N/A

## 漏洞概述
Liferay Portal CE 6.2.5 存在一个远程命令执行漏洞,其原因是未能正确处理 JSON 数据的反序列化。

## 影响版本
- Liferay Portal CE 6.2.5

## 漏洞细节
攻击者可以通过向系统提交恶意构造的 JSON 数据来触发反序列化漏洞。一旦成功利用,可以导致远程命令执行。

## 影响
该漏洞允许远程攻击者执行任意命令,可能造成数据泄露、系统损坏或被完全控制。
                                        
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
Liferay Portal CE 6.2.5 allows remote command execution because of deserialization of a JSON payload.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
Liferay Portal 代码问题漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Liferay Portal是美国Liferay公司的一套基于J2EE的门户解决方案。该方案使用了EJB以及JMS等技术,并可作为Web发布和共享工作区、企业协作平台、社交网络等。 Liferay Portal CE 6.2.5版本中存在代码问题漏洞。该漏洞源于网络系统或产品的代码开发过程中存在设计或实现不当的问题。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
代码问题
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2019-16891 的公开POC
# POC 描述 源链接 神龙链接
1 None https://github.com/hrxknight/CVE-2019-16891-Liferay-deserialization-RCE POC详情
三、漏洞 CVE-2019-16891 的情报信息
四、漏洞 CVE-2019-16891 的评论

暂无评论


发表评论