Описание
Уязвимость библиотеки Apache XML-RPC существует из-за восстановления данных из внешнего источника без достаточной верификации. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольный код при помощи специально сформированного сериализованного Java-объекта с использованием элемента ex:serializable
Вендор
Наименование ПО
Версия ПО
Тип ПО
Операционные системы и аппаратные платформы
Уровень опасности уязвимости
Возможные меры по устранению уязвимости
Статус уязвимости
Наличие эксплойта
Информация об устранении
Ссылки на источники
Идентификаторы других систем описаний уязвимостей
- CVE
- Security Tracker
- BID
- BID
EPSS
9.8 Critical
CVSS3
7.5 High
CVSS2
Связанные уязвимости
The Apache XML-RPC (aka ws-xmlrpc) library 3.1.3, as used in Apache Archiva, allows remote attackers to execute arbitrary code via a crafted serialized Java object in an <ex:serializable> element.
The Apache XML-RPC (aka ws-xmlrpc) library 3.1.3, as used in Apache Archiva, allows remote attackers to execute arbitrary code via a crafted serialized Java object in an <ex:serializable> element.
Apache XML-RPC vulnerable to Deserialization of Untrusted Data
EPSS
9.8 Critical
CVSS3
7.5 High
CVSS2