• 全部
  • 经验案例
  • 典型配置
  • 技术公告
  • FAQ
  • 漏洞说明
  • 全部
  • 全部
  • 大数据引擎
  • 知了引擎
产品线
搜索
取消
案例类型
发布者
是否解决
是否官方
时间
搜索引擎
匹配模式
高级搜索

关于XStream 多个高危漏洞风险提示(CVE-2021-39140、CVE-2021-39144、CVE-2021-39139、CVE-2021-39141、CVE-2021-39145、CVE-2021-39146、CVE-2021-39147、CVE-2021-39148、CVE-2021-39149、CVE-2021-39151、CVE-2021-39153、CVE-2021-39154、CVE-2021-39150、CVE-2021-39152 CVE-2021-39139)

2021-08-26 发表
  • 0关注
  • 0收藏 2004浏览
粉丝:26人 关注:2人

漏洞相关信息

CVE-2021-39140、CVE-2021-39144、CVE-2021-39139、CVE-2021-39141、CVE-2021-39145、CVE-2021-39146、CVE-2021-39147、CVE-2021-39148、CVE-2021-39149、CVE-2021-39151、CVE-2021-39153、CVE-2021-39154、CVE-2021-39150、CVE-2021-39152 CVE-2021-39139
XStream 多个高危漏洞
V7防火墙 SSM-G2 SecPath A2020-G CSAP-SA-V

漏洞描述


一、背景介绍


823日,市委网信办技术支撑单位监测到XStream官方发布安全公告,公开了XStream 中的14 个安全漏洞(CVE-2021-39140CVE-2021-39144CVE-2021-39139CVE-2021-39141CVE-2021-39145CVE-2021-39146CVE-2021-39147CVE-2021-39148CVE-2021-39149CVE-2021-39151CVE-2021-39153CVE-2021-39154CVE-2021-39150CVE-2021-39152)。


1.1  漏洞描述


CVE-2021-39140


攻击者可以操纵已处理的输入流并替换或注入对象,这会导致一个无休止的循环,从而造成拒绝服务攻击。


CVE-2021-39144


攻击者可以操作已处理的输入流并替换或注入对象,从而在服务器上远程执行命令。


CVE-2021-39139CVE-2021-39141CVE-2021-39145CVE-2021-39146CVE-2021-39147CVE-2021-39148CVE-2021-39149CVE-2021-39151CVE-2021-39153CVE-2021-39154


攻击者可以操纵已处理的输入流并替换或注入对象,从而执行从远程服务器加载的任意代码。


CVE-2021-39150CVE-2021-39152


攻击者可以操纵已处理的输入流并替换或注入对象,从而实现服务端请求伪造。


1.2漏洞编号


CVE-2021-39139


CVE-2021-39140


CVE-2021-39141


CVE-2021-39144


CVE-2021-39145


CVE-2021-39146


CVE-2021-39147


CVE-2021-39148


CVE-2021-39149


CVE-2021-39150


CVE-2021-39151


CVE-2021-39152


CVE-2021-39153


CVE-2021-39154


1.3风险等级


高危


二、修复建议


2.1受影响版本


XStream <= 1.4.17


2.2修复建议


目前官方已在最新版本中采用白名单的方式修复了以上漏洞,请受影响的用户尽快升级版本进行防护。


官方下载链接:https://x-stream.github.io/download.html



漏洞解决方案

不涉及


该案例对您是否有帮助:

您的评价:1

若您有关于案例的建议,请反馈:

作者在2021-08-26对此案例进行了修订
0 个评论

该案例暂时没有网友评论

编辑评论

举报

×

侵犯我的权益 >
对根叔知了社区有害的内容 >
辱骂、歧视、挑衅等(不友善)

侵犯我的权益

×

泄露了我的隐私 >
侵犯了我企业的权益 >
抄袭了我的内容 >
诽谤我 >
辱骂、歧视、挑衅等(不友善)
骚扰我

泄露了我的隐私

×

您好,当您发现根叔知了上有泄漏您隐私的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您认为哪些内容泄露了您的隐私?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)

侵犯了我企业的权益

×

您好,当您发现根叔知了上有关于您企业的造谣与诽谤、商业侵权等内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到 zhiliao@h3c.com 邮箱,我们会在审核后尽快给您答复。
  • 1. 您举报的内容是什么?(请在邮件中列出您举报的内容和链接地址)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
  • 3. 是哪家企业?(营业执照,单位登记证明等证件)
  • 4. 您与该企业的关系是?(您是企业法人或被授权人,需提供企业委托授权书)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

抄袭了我的内容

×

原文链接或出处

诽谤我

×

您好,当您发现根叔知了上有诽谤您的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您举报的内容以及侵犯了您什么权益?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

对根叔知了社区有害的内容

×

垃圾广告信息
色情、暴力、血腥等违反法律法规的内容
政治敏感
不规范转载 >
辱骂、歧视、挑衅等(不友善)
骚扰我
诱导投票

不规范转载

×

举报说明

提出建议

    +

亲~登录后才可以操作哦!

确定

亲~检测到您登陆的账号未在http://hclhub.h3c.com进行注册

注册后可访问此模块

跳转hclhub

你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作