CVE编号
CVE-2016-5003利用情况
暂无补丁情况
官方补丁披露时间
2017-10-28漏洞描述
Apache Archiva中使用的Apache XML-RPC (aka ws-xmlrpc) library 3.1.3允许远程攻击者通过 <ex:serializable> element中精心设计的序列化Java对象执行任意代码。解决建议
目前厂商暂未发布修复措施解决此安全问题,建议使用此软件的用户随时关注厂商主页或参考网址以获取解决办法:http://ws.apache.org/xmlrpc/
参考链接 |
|
---|---|
http://www.openwall.com/lists/oss-security/2016/07/12/5 | |
http://www.openwall.com/lists/oss-security/2020/01/16/1 | |
http://www.openwall.com/lists/oss-security/2020/01/24/2 | |
http://www.securityfocus.com/bid/91736 | |
http://www.securityfocus.com/bid/91738 | |
http://www.securitytracker.com/id/1036294 | |
https://0ang3el.blogspot.ru/2016/07/beware-of-ws-xmlrpc-library-in-your.html | |
https://access.redhat.com/errata/RHSA-2018:1779 | |
https://access.redhat.com/errata/RHSA-2018:1780 | |
https://access.redhat.com/errata/RHSA-2018:1784 | |
https://access.redhat.com/errata/RHSA-2018:2317 | |
https://access.redhat.com/errata/RHSA-2018:3768 | |
https://exchange.xforce.ibmcloud.com/vulnerabilities/115043 |
受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
应用 | apache | ws-xmlrpc | 3.1.3 | - | |||||
运行在以下环境 | |||||||||
系统 | amazon_2 | xmlrpc | * |
Up to (excluding) 3.1.3-9.amzn2 |
|||||
运行在以下环境 | |||||||||
系统 | centos_6 | xmlrpc | * |
Up to (excluding) 3.0-4.17.el6_9 |
|||||
运行在以下环境 | |||||||||
系统 | centos_7 | xmlrpc | * |
Up to (excluding) 3.1.3-9.el7_5 |
|||||
运行在以下环境 | |||||||||
系统 | fedora_26 | xmlrpc | * |
Up to (excluding) 3.1.3-20.fc26 |
|||||
运行在以下环境 | |||||||||
系统 | fedora_27 | xmlrpc | * |
Up to (excluding) 3.1.3-20.fc27 |
|||||
运行在以下环境 | |||||||||
系统 | fedora_28 | xmlrpc | * |
Up to (excluding) 3.1.3-20.fc28 |
|||||
运行在以下环境 | |||||||||
系统 | oracle_6 | xmlrpc | * |
Up to (excluding) 3.0-4.17.el6_9 |
|||||
运行在以下环境 | |||||||||
系统 | oracle_7 | xmlrpc | * |
Up to (excluding) 3.1.3-9.el7_5 |
|||||
- 攻击路径 远程
- 攻击复杂度 复杂
- 权限要求 无需权限
- 影响范围 有限影响
- EXP成熟度 未验证
- 补丁情况 官方补丁
- 数据保密性 无影响
- 数据完整性 无影响
- 服务器危害 无影响
- 全网数量 100
还没有评论,来说两句吧...