目標達成 すべての支援者に感謝 — 100%達成しました!

目標: 1000 CNY · 調達済み: 1000 CNY

100.0%

CVE-2024-47072— XStream 安全漏洞

CVSS 7.5 · High EPSS 0.26% · P49
新しい脆弱性情報の通知を購読するログインして購読

I. CVE-2024-47072の基本情報

脆弱性情報

脆弱性についてご質問がありますか?Shenlongの分析が参考になるかご確認ください!
Shenlongの10の質問を表示 ↗

高度な大規模言語モデル技術を使用していますが、出力には不正確または古い情報が含まれる可能性があります。Shenlongはデータの正確性を確保するよう努めていますが、実際の状況に基づいて検証・判断してください。

脆弱性タイトル
XStream is vulnerable to a Denial of Service attack due to stack overflow from a manipulated binary input stream
ソース: NVD (National Vulnerability Database)
脆弱性説明
XStream is a simple library to serialize objects to XML and back again. This vulnerability may allow a remote attacker to terminate the application with a stack overflow error resulting in a denial of service only by manipulating the processed input stream when XStream is configured to use the BinaryStreamDriver. XStream 1.4.21 has been patched to detect the manipulation in the binary input stream causing the the stack overflow and raises an InputManipulationException instead. Users are advised to upgrade. Users unable to upgrade may catch the StackOverflowError in the client code calling XStream if XStream is configured to use the BinaryStreamDriver.
ソース: NVD (National Vulnerability Database)
CVSS情報
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
ソース: NVD (National Vulnerability Database)
脆弱性タイプ
栈缓冲区溢出
ソース: NVD (National Vulnerability Database)
脆弱性タイトル
XStream 安全漏洞
ソース: CNNVD (China National Vulnerability Database)
脆弱性説明
XStream是XStream团队的一个轻量级的、简单易用的开源Java类库,它主要用于将对象序列化成XML(JSON)或反序列化为对象。 XStream存在安全漏洞,该漏洞源于当XStream配置为使用BinaryStreamDriver时,此漏洞可能允许远程攻击者通过操纵已处理的输入流来终止应用程序并导致拒绝服务,从而产生堆栈溢出错误。
ソース: CNNVD (China National Vulnerability Database)
CVSS情報
N/A
ソース: CNNVD (China National Vulnerability Database)
脆弱性タイプ
N/A
ソース: CNNVD (China National Vulnerability Database)

影響を受ける製品

ベンダープロダクト影響を受けるバージョンCPE購読
x-streamxstream < 1.4.21 -

II. CVE-2024-47072の公開POC

#POC説明ソースリンクShenlongリンク
AI生成POCプレミアム

公開POCは見つかりませんでした。

ログインしてAI POCを生成

III. CVE-2024-47072のインテリジェンス情報

登录查看更多情报信息。

IV. 関連脆弱性

V. CVE-2024-47072へのコメント

まだコメントはありません


コメントを残す