漏洞标题
Apache InLong:登录用户能够利用任意文件读取漏洞。
漏洞描述信息
Apache InLong中的一个未授权数据反序列化漏洞。这个问题影响了Apache InLong:从1.8.0到1.10.0,攻击者可以使用特定的payload从任意文件中读取内容。建议用户升级至Apache InLong的1.11.0版本,或者 cherry-pick[1]来解决这个问题。
[1] https://github.com/apache/inlong/pull/9673
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:H
漏洞类别
可信数据的反序列化
漏洞标题
Apache InLong: Logged-in user could exploit an arbitrary file read vulnerability
漏洞描述信息
Deserialization of Untrusted Data vulnerability in Apache InLong.This issue affects Apache InLong: from 1.8.0 through 1.10.0, the attackers can
use the specific payload to read from an arbitrary file. Users are advised to upgrade to Apache InLong's 1.11.0 or cherry-pick [1] to solve it.
[1] https://github.com/apache/inlong/pull/9673
CVSS信息
N/A
漏洞类别
可信数据的反序列化
漏洞标题
Apache InLong 代码问题漏洞
漏洞描述信息
Apache InLong是美国阿帕奇(Apache)基金会的一站式的海量数据集成框架。提供自动化、安全、可靠的数据传输能力。 Apache InLong 1.8.0 版本到 1.10.0 版本存在代码问题漏洞,该漏洞源于不可信数据反序列化漏洞。
CVSS信息
N/A
漏洞类别
代码问题