从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 漏洞编号和名称: - 漏洞编号:GHSL-2022-085 - 漏洞名称:Java deserialization leading to RCE in pac4j-core - CVE-2023-25581 2. 发布时间: - 发布时间:2023年2月2日 3. 报告和确认时间: - 报告时间:2023年2月2日 - 确认时间:2023年2月14日 4. 产品名称: - 产品名称:pac4j-core 5. 受影响版本: - 版本:v3.8.3 6. 问题描述: - pac4j-core在版本4之前受到Java反序列化漏洞的影响。该漏洞影响了存储在pac4j-core的UserProfile类中的外部控制值的属性。通过提供包含特殊前缀 和Base64编码的属性,可以被利用。 7. 修复情况: - 修复情况:修复已发布,修复版本为4.0。 8. 影响: - 可能导致远程代码执行(RCE)。 9. 资源: - 相关资源:Insecure deserialization、Ysoserial project。 10. CVE编号: - CVE编号:CVE-2023-25581 11. 报告者: - 报告者:GHSL团队成员@artsploit(Michael Stepankin)。 12. 联系方式: - 联系方式:通过securitylab@github.com联系GHSL团队,并在通信中包含GHSL-2022-085的参考。 这些信息提供了关于漏洞的详细描述,包括其影响、修复情况和报告者等关键细节。