漏洞情报|XStream远程代码执行漏洞风险通告(CVE-2020-26217)

2020-11-17 7,028

近日,腾讯云安全运营中心监测到XStream官方发布安全公告,披露了一个XStream远程代码执行漏洞(漏洞编号:CVE-2020-26217),漏洞被利用可导致远程代码执行

为避免您的业务受影响,腾讯云安全建议您及时开展安全自查,如在受影响范围,请您及时进行更新修复,避免被外部攻击者入侵。

漏洞详情

XStream是一个开源的Java类库,它能够将对象序列化成XMLXML反序为对象。

在XStream的受影响版本中,存在一个远程代码执行漏洞,攻击者可通过操纵已处理的输入流,替换或注入可以执行任意shell命令的对象,造成远程代码执行。

风险等级

高风险

漏洞风险

攻击者可利用该漏洞执行远程代码。

影响版本

XStream < 1.4.14

安全版本

XStream 1.4.14

修复建议

XStream官方已发布安全版本,腾讯云安全建议您尽快升级XStream组件的web服务,避免影响业务。
下载链接:
http://x-stream.github.io/changes.html
【备注】:建议您在升级前做好数据备份工作,避免出现意外

漏洞参考

https://github.com/x-stream/xstream



本文作者:云鼎实验室

本文为安全脉搏专栏作者发布,转载请注明:https://www.secpulse.com/archives/146418.html

Tags:
评论  (0)
快来写下你的想法吧!

云鼎实验室

文章数:49 积分: 164

我们正努力成为云上安全的技术领导者~

安全问答社区

安全问答社区

脉搏官方公众号

脉搏公众号