Welcome 微信登录
编程资源 图片资源库 蚂蚁家优选 PDF转换器

首页 / 操作系统 / Linux / Restlet对象反序列化漏洞

发布日期:2013-08-26
更新日期:2013-08-28受影响系统:
Restlet Restlet 2.x
描述:
--------------------------------------------------------------------------------
CVE(CAN) ID: CVE-2013-4221Restlet是Java的web API框架。Restlet 2.1.2版本用XMLDecoder类反序列化用户控制的XML数据和二进制数据,这可使远程攻击者通过提交特制的XML数据或二进制数据,利用此漏洞执行任意Java代码,或调用Java对象上的任意反序列化方法。<*来源:Dinis Cruz
        Abraham Kang
        Alvaro Munoz
 
  链接:http://secunia.com/advisories/53677/
*>建议:
--------------------------------------------------------------------------------
厂商补丁:Restlet
-------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:http://restlet.org/
http://restlet.org/learn/2.1/changes
https://github.com/restlet/restlet-framework-java/issues/774
https://github.com/restlet/restlet-framework-java/issues/778Linux Kernel空指针引用本地拒绝服务漏洞Apache HBase RPC身份验证中间人安全措施绕过漏洞(CVE-2013-2192)相关资讯      Restlet 
  • Restlet 2.1.2 发布  (08/01/2013 10:42:13)
本文评论 查看全部评论 (0)
表情: 姓名: 字数


评论声明
  • 尊重网上道德,遵守中华人民共和国的各项有关法律法规
  • 承担一切因您的行为而直接或间接导致的民事或刑事法律责任
  • 本站管理人员有权保留或删除其管辖留言中的任意内容
  • 本站有权在网站内转载或引用您的评论
  • 参与本评论即表明您已经阅读并接受上述条款