CVE编号
CVE-2020-7712利用情况
暂无补丁情况
N/A披露时间
2020-08-30漏洞描述
joyent json是个人开发者的一款用 Javascript 编写的 json 解析器。json包的10.0.0之前版本存在安全漏洞,攻击者可以使用parseLookup函数注入任意命令。解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。
参考链接 |
|
---|---|
https://github.com/trentm/json/issues/144 | |
https://github.com/trentm/json/pull/145 | |
https://lists.apache.org/thread.html/r37c0e1807da7ff2bdd028bbe296465a6bbb99e2... | |
https://lists.apache.org/thread.html/r3b04f4e99a19613f88ae088aa18cd271231a3c7... | |
https://lists.apache.org/thread.html/r5f17bfca1d6e7f4b33ae978725b2fd62a9f1b31... | |
https://lists.apache.org/thread.html/r8d2e174230f6d26e16c007546e804c343f1f689... | |
https://lists.apache.org/thread.html/r977a907ecbedf87ae5ba47d4c77639efb120f74... | |
https://lists.apache.org/thread.html/r9c6d28e5b9a9b3481b7d1f90f1c2f75cd1a5ade... | |
https://lists.apache.org/thread.html/ra890c24b3d90be36daf48ae76b263acb297003d... | |
https://lists.apache.org/thread.html/rb023d54a46da1ac0d8969097f5fecc79636b07d... | |
https://lists.apache.org/thread.html/rb2b981912446a74e14fe6076c4b7c7d8502727e... | |
https://lists.apache.org/thread.html/rb89bd82dffec49f83b49e9ad625b1b63a408b3c... | |
https://lists.apache.org/thread.html/rba7ea4d75d6a8e5b935991d960d9b893fd30e57... | |
https://lists.apache.org/thread.html/rd9b9cc843f5cf5b532bdad9e87a817967efcf52... | |
https://lists.apache.org/thread.html/rec8bb4d637b04575da41cfae49118e108e95d43... | |
https://lists.apache.org/thread.html/ree3abcd33c06ee95ab59faa1751198a1186d894... | |
https://snyk.io/vuln/SNYK-JAVA-ORGWEBJARS-608932 | |
https://snyk.io/vuln/SNYK-JAVA-ORGWEBJARSNPM-608931 | |
https://snyk.io/vuln/SNYK-JS-JSON-597481 | |
https://www.oracle.com//security-alerts/cpujul2021.html | |
https://www.oracle.com/security-alerts/cpujan2022.html |
受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
应用 | joyent | json | * |
Up to (excluding) 10.0.0 |
- 攻击路径 网络
- 攻击复杂度 低
- 权限要求 高
- 影响范围 未更改
- 用户交互 无
- 可用性 高
- 保密性 高
- 完整性 高
还没有评论,来说两句吧...