CVE编号
CVE-2019-10181利用情况
暂无补丁情况
官方补丁披露时间
2019-08-01漏洞描述
结果发现,在icedtea-web中,包括1.7.2和1.8.2可执行代码可以在JAR文件中注入,而不会影响签名验证。攻击者可以使用此漏洞在受信任的JAR中注入代码。代码将在沙箱中执行。解决建议
厂商已发布了漏洞修复程序,请及时关注更新:https://github.com/AdoptOpenJDK/IcedTea-Web/pull/344
参考链接 |
|
---|---|
http://lists.opensuse.org/opensuse-security-announce/2019-08/msg00045.html | |
http://packetstormsecurity.com/files/154748/IcedTeaWeb-Validation-Bypass-Dire... | |
https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2019-10181 | |
https://github.com/AdoptOpenJDK/IcedTea-Web/issues/327 | |
https://github.com/AdoptOpenJDK/IcedTea-Web/pull/344 | |
https://lists.debian.org/debian-lts-announce/2019/09/msg00008.html | |
https://seclists.org/bugtraq/2019/Oct/5 | |
https://security.gentoo.org/glsa/202107-51 |
受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
应用 | icetea-web_project | icetea-web | * |
Up to (including) 1.7.2 |
|||||
运行在以下环境 | |||||||||
应用 | icetea-web_project | icetea-web | 1.8.2 | - | |||||
运行在以下环境 | |||||||||
系统 | centos_8 | icedtea-web | * |
Up to (excluding) 1.7.1-17.el8_0 |
|||||
运行在以下环境 | |||||||||
系统 | debian_10 | icedtea-web | * |
Up to (excluding) 1.7.2-2 |
|||||
运行在以下环境 | |||||||||
系统 | debian_8 | icedtea-web | * |
Up to (excluding) 1.5.3-1+deb8u1 |
|||||
运行在以下环境 | |||||||||
系统 | debian_9 | icedtea-web | * |
Up to (excluding) 1.6.2-3.1+deb9u1 |
|||||
运行在以下环境 | |||||||||
系统 | opensuse_Leap_15.0 | icedtea-web | * |
Up to (excluding) 1.7.2-lp150.2.3.1 |
|||||
运行在以下环境 | |||||||||
系统 | oracle linux_7 | icedtea-web | * |
Up to (excluding) 1.7.1-2.el7_6 |
|||||
运行在以下环境 | |||||||||
系统 | oracle linux_8 | icedtea-web | * |
Up to (excluding) 1.7.1-17.el8_0 |
|||||
运行在以下环境 | |||||||||
系统 | oracle_7 | icedtea-web | * |
Up to (excluding) 1.7.1-2.el7_6 |
|||||
运行在以下环境 | |||||||||
系统 | oracle_8 | icedtea-web | * |
Up to (excluding) 1.7.1-17.el8_0 |
|||||
运行在以下环境 | |||||||||
系统 | redhat_7 | icedtea-web | * |
Up to (excluding) 0:1.7.1-2.el7_6 |
|||||
运行在以下环境 | |||||||||
系统 | redhat_8 | icedtea-web | * |
Up to (excluding) 1.7.1-17.el8_0 |
|||||
- 攻击路径 远程
- 攻击复杂度 困难
- 权限要求 无需权限
- 影响范围 有限影响
- EXP成熟度 未验证
- 补丁情况 官方补丁
- 数据保密性 无影响
- 数据完整性 无影响
- 服务器危害 无影响
- 全网数量 100
还没有评论,来说两句吧...