一、 漏洞 CVE-2019-10173 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
我们发现,xstream API 1.4.10 之前版本引入了先前解序列化的漏洞的回归。如果在安全框架尚未初始化,它将允许远程攻击者在解序列化 XML 或任何支持的格式(如 JSON)时执行任意的shell命令。(CVE-2013-7285漏洞的回归)
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
来源:AIGC 神龙大模型
漏洞类别
N/A
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
It was found that xstream API version 1.4.10 before 1.4.11 introduced a regression for a previous deserialization flaw. If the security framework has not been initialized, it may allow a remote attacker to run arbitrary shell commands when unmarshalling XML or any supported format. e.g. JSON. (regression of CVE-2013-7285)
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
对生成代码的控制不恰当(代码注入)
来源:美国国家漏洞数据库 NVD
漏洞标题
XStream 代码注入漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
XStream是XStream(Xstream)团队的一个轻量级的、简单易用的开源Java类库,它主要用于将对象序列化成XML(JSON)或反序列化为对象。 xstream 1.4.10版本中存在代码注入漏洞。该漏洞源于网络系统或产品的代码开发过程中存在设计或实现不当的问题。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
代码注入
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2019-10173 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2019-10173 的情报信息