漏洞预警丨Xstream远程代码执行漏洞

一、前言

XStream是常用的Java类库,用来将对象序列化成XML (JSON)或反序列化为对象。

二、漏洞简介

Xstream 1.4.10版本存在反序列化漏洞CVE-2013-7285补丁绕过。

三、漏洞危害

经斗象安全应急响应团队分析, 当使用Xstream 1.4.10版本且未对安全框架进行初始化时,攻击者即可通过精心构造的请求包在使用Xstream的服务器上进行远程代码执行。

四、影响范围

产品

Xstream

版本

Xstream1.4.10版本

组件

Xstream

五、漏洞复现

暂无

六、修复方案

升级Xstream到1.4.11版本

七、参考

http://x-stream.github.io/changes.html#1.4.11

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-10173

以上是本次高危漏洞预警的相关信息,如有任何疑问或需要更多支持,可通过以下方式与我们取得联系。

联系电话:400-156-9866

Email:help@tophant.com

斗象安全应急响应团队

2019年7月25日

精彩推荐


免责声明:文章内容不代表本站立场,本站不对其内容的真实性、完整性、准确性给予任何担保、暗示和承诺,仅供读者参考,文章版权归原作者所有。如本文内容影响到您的合法权益(内容、图片等),请及时联系本站,我们会及时删除处理。查看原文

为您推荐