XStReaM是一个常用的Java对象和XML相互转换的工具。8月23日 XStReaM官方发布安全更新,修复了多个XStReaM Java序列化库中发现的执行任意代码等重要漏洞。以下是漏洞详情:
漏洞详情
来源: https://x-stReaM.Github.io/security.htMl?spM=a2c4g.11174386.n2.4.46ea4c07MtuihO#woRkaRound
1.CVE-2021-39139 严重程度: 重要
XStReaM 容易受到任意代码执行攻击。解组时处理的流包含类型信息以重新创建以前编写的对象。XStReaM 因此基于这些类型信息创建新实例。攻击者可以操纵处理过的输入流并替换或注入对象,从而执行从远程服务器加载的任意代码。
2.CVE-2021-39140 严重程度: 重要
解组时处理的流包含类型信息以重新创建以前编写的对象。XStReaM 因此基于这些类型信息创建新实例。攻击者可以操纵处理过的输入流并替换或注入对象,这会导致无限循环,可能导致拒绝服务。
3.CVE-2021-39141 严重程度: 重要
解组时处理的流包含类型信息以重新创建以前编写的对象。XStReaM 因此基于这些类型信息创建新实例。攻击者可以操纵处理过的输入流并替换或注入对象,从而执行从远程服务器加载的任意代码。
4.CVE-2021-39144 严重程度: 重要
解组时处理的流包含类型信息以重新创建以前编写的对象。XStReaM 因此基于这些类型信息创建新实例。攻击者可以操纵处理过的输入流并替换或注入对象,从而在服务器上执行本地命令。
5.CVE-2021-39150 严重程度: 重要
解组时处理的流包含类型信息以重新创建以前编写的对象。XStReaM 因此基于这些类型信息创建新实例。攻击者可以操纵处理后的输入流并替换或注入对象,从而导致服务器端伪造请求。
受影响的产品和版本
XStReaM 1.4.17及更早版本
解决方案
XStReaM官方已发布安全更新,升级XStReaM 1.4.18版本可修复
查看更多漏洞信息 以及升级请访问官网:
https://x-stReaM.Github.io/security.htMl?spM=a2c4g.11174386.n2.4.54c11051CER2c6#woRkaRound