支持本站 — 捐款将帮助我们持续运营

目标: 1000 元,已筹: 1000

100.0%

POC详情: a516b0b8a352b26517b53d7c8b0dc5e47909179e

来源
关联漏洞
标题:Oracle Java SE 安全漏洞 (CVE-2025-30749)
POC 描述:Oracle Java SE是美国甲骨文(Oracle)公司的一款用于开发和部署桌面、服务器以及嵌入设备和实时环境中的Java应用程序。 Oracle Java SE的Oracle Java SE、Oracle GraalVM for JDK和Oracle GraalVM Enterprise Edition存在安全漏洞,该漏洞源于攻击者可通过多种协议网络访问进行攻击,可能导致资源接管。
POC 描述
I have created AegisJava, a tool to fix (detect and mitigate) CVE-2025-30749.
介绍
# AegisJava

A specialized tool to detect and mitigate **CVE-2025-30749**, a critical Remote Code Execution (RCE) vulnerability in Oracle Java SE.

## Vulnerability Details
- **CVE**: CVE-2025-30749
- **Severity**: High (CVSS 8.1)
- **Affected Components**: Java 2D
- **Impact**: Unauthenticated Remote Code Execution

## Usage

1.  **Run the Scanner**:
    ```bash
    python3 src/scanner.py
    ```

2.  **Interpret Results**:
    - **SAFE**: Your Java version is not in the known vulnerable list.
    - **VULNERABLE**: You are running a version patched in the July 2025 CPU. **Update immediately.**

## Requirements
- Python 3.x
- Java installed and in PATH (for detection)
文件快照

[4.0K] /data/pocs/a516b0b8a352b26517b53d7c8b0dc5e47909179e ├── [4.0K] data │   └── [ 941] vulnerable_versions.json ├── [ 677] README.md └── [4.0K] src └── [3.6K] scanner.py 3 directories, 3 files
神龙机器人已为您缓存
备注
    1. 建议优先通过来源进行访问。
    2. 如果因为来源失效或无法访问,请发送邮件到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
    3. 神龙已为您对 POC 代码进行快照,为了长期维护,请考虑为本地 POC 付费/捐赠,感谢您的支持。