漏洞信息
# XStream中的远程代码执行漏洞
## 概述
XStream 在 1.4.14 之前的版本中存在远程代码执行漏洞。此漏洞允许远程攻击者通过操纵处理的输入流来运行任意 shell 命令。
## 影响版本
XStream 1.4.14 之前的版本
## 细节
该漏洞仅影响使用 blocklist 的用户,使用 XStream 安全框架 allowlist 的用户不受影响。官方建议升级到 1.4.14 版本以修复此漏洞,并为无法升级的用户提供代码修复方案。
## 影响
- 允许远程攻击者执行任意 shell 命令。
- 仅影响使用 blocklist 的用户,不影响使用 allowlist 的用户。
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
Remote Code Execution in XStream
漏洞描述信息
XStream before version 1.4.14 is vulnerable to Remote Code Execution.The vulnerability may allow a remote attacker to run arbitrary shell commands only by manipulating the processed input stream. Only users who rely on blocklists are affected. Anyone using XStream's Security Framework allowlist is not affected. The linked advisory provides code workarounds for users who cannot upgrade. The issue is fixed in version 1.4.14.
CVSS信息
CVSS:3.1/AV:N/AC:H/PR:L/UI:R/S:C/C:H/I:H/A:H
漏洞类别
OS命令中使用的特殊元素转义处理不恰当(OS命令注入)
漏洞标题
XStream 操作系统命令注入漏洞
漏洞描述信息
XStream是XStream(Xstream)团队的一个轻量级的、简单易用的开源Java类库,它主要用于将对象序列化成XML(JSON)或反序列化为对象。 XStream 1.4.14之前版本存在操作系统命令注入漏洞,该漏洞源于容易受到远程代码执行的攻击。攻击者可利用该漏洞仅通过操纵已处理的输入流来运行任意shell命令。只有依赖黑名单的用户才会受到影响。
CVSS信息
N/A
漏洞类别
授权问题