漏洞信息
# XStream易受远程命令执行攻击
## 概述
XStream 是一款用于将 Java 对象序列化为 XML 并逆向转换的软件。在 XStream 1.4.17 之前的版本中存在一个漏洞,允许远程攻击者通过操纵处理的输入流来执行主机上的命令。
## 影响版本
- XStream 1.4.17 之前的版本
## 细节
该漏洞允许可访问输入流的远程攻击者执行主机上的命令。但遵循建议配置 XStream 安全框架并限定白名单仅包含最小必需类型的用户不受影响。
## 影响
- 允许远程命令执行
- 受影响版本已在 1.4.17 中修复
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
XStream is vulnerable to a Remote Command Execution attack
漏洞描述信息
XStream is software for serializing Java objects to XML and back again. A vulnerability in XStream versions prior to 1.4.17 may allow a remote attacker has sufficient rights to execute commands of the host only by manipulating the processed input stream. No user who followed the recommendation to setup XStream's security framework with a whitelist limited to the minimal required types is affected. The vulnerability is patched in version 1.4.17.
CVSS信息
CVSS:3.1/AV:N/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H
漏洞类别
对生成代码的控制不恰当(代码注入)
漏洞标题
XStream 代码问题漏洞
漏洞描述信息
XStream是XStream(Xstream)团队的一个轻量级的、简单易用的开源Java类库,它主要用于将对象序列化成XML(JSON)或反序列化为对象。 XStream存在代码问题漏洞,该漏洞允许远程攻击者有足够的权限仅通过操纵处理后的输入流来执行主机的命令。
CVSS信息
N/A
漏洞类别
代码问题