CVE编号
CVE-2016-5019利用情况
暂无补丁情况
N/A披露时间
2016-10-04漏洞描述
Apache MyFaces Trinidad是美国阿帕奇(Apache)软件基金会的一款包含大量的企业级组件库并支持附件的JSF框架。Apache MyFaces Trinidad中的CoreResponseStateManager存在远程代码执行漏洞,攻击者可借助特制的序列化查看状态字符串,利用该漏洞实施反序列化攻击。
解决建议
目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:https://issues.apache.org/jira/browse/TRINIDAD-2542
参考链接 |
|
---|---|
http://mail-archives.apache.org/mod_mbox/myfaces-users/201609.mbox/%3CCAM1yOj... | |
http://packetstormsecurity.com/files/138920/Apache-MyFaces-Trinidad-Informati... | |
http://www.oracle.com/technetwork/security-advisory/cpuapr2018-3678067.html | |
http://www.oracle.com/technetwork/security-advisory/cpujul2016-2881720.html | |
http://www.oracle.com/technetwork/security-advisory/cpujul2017-3236622.html | |
http://www.oracle.com/technetwork/security-advisory/cpujul2018-4258247.html | |
http://www.oracle.com/technetwork/security-advisory/cpuoct2017-3236626.html | |
http://www.oracle.com/technetwork/security-advisory/cpuoct2018-4428296.html | |
http://www.securityfocus.com/bid/93236 | |
http://www.securitytracker.com/id/1037633 | |
https://issues.apache.org/jira/browse/TRINIDAD-2542 | |
https://www.oracle.com/security-alerts/cpujan2020.html | |
https://www.oracle.com/security-alerts/cpujul2020.html |
受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
应用 | apache | myfaces_trinidad | * |
From (including) 1.0.0 |
Up to (excluding) 1.0.13 |
||||
运行在以下环境 | |||||||||
应用 | apache | myfaces_trinidad | * |
From (including) 1.2.0 |
Up to (excluding) 1.2.15 |
||||
运行在以下环境 | |||||||||
应用 | apache | myfaces_trinidad | * |
From (including) 2.0.0 |
Up to (excluding) 2.0.2 |
||||
运行在以下环境 | |||||||||
应用 | apache | myfaces_trinidad | * |
From (including) 2.1.0 |
Up to (excluding) 2.1.2 |
- 攻击路径 网络
- 攻击复杂度 低
- 权限要求 无
- 影响范围 未更改
- 用户交互 无
- 可用性 高
- 保密性 高
- 完整性 高
还没有评论,来说两句吧...