漏洞标题
Apache Unomi中的远程代码执行
漏洞描述信息
可以将恶意OGNL或MVEL脚本注入到/public-endpoint /context.json中。该问题在1.5.1中部分修复,但后来发现了新的攻击向量。在Apache Unomi 1.5.2版本中,现在完全从输入中过滤掉脚本。强烈建议升级到1.5.x版本的最新可用版本以解决此问题。
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:N
漏洞类别
N/A
漏洞标题
Remote Code Execution in Apache Unomi
漏洞描述信息
It is possible to inject malicious OGNL or MVEL scripts into the /context.json public endpoint. This was partially fixed in 1.5.1 but a new attack vector was found. In Apache Unomi version 1.5.2 scripts are now completely filtered from the input. It is highly recommended to upgrade to the latest available version of the 1.5.x release to fix this problem.
CVSS信息
N/A
漏洞类别
输入验证不恰当
漏洞标题
Apache Unomi 注入漏洞
漏洞描述信息
Apache Unomi是美国阿帕奇软件(Apache Software)基金会的一套开源的客户数据平台。该平台主要使用Java语言编写。 Apache Unomi 1.5.2之前版本存在注入漏洞,该漏洞源于可以将恶意的OGNL或MVEL脚本注入/context.json公共端点。
CVSS信息
N/A
漏洞类别
注入