Уязвимость загрузки и выполнения произвольного кода в XStream через манипуляцию входным потоком
Описание
Библиотека XStream для Java предназначена для сериализации объектов в XML и обратно. В версиях XStream до 1.4.16 существует уязвимость, позволяющая злоумышленнику удаленно загружать и выполнять произвольный код с удаленного хоста путем манипуляции обрабатываемым входным потоком.
Затронутые версии ПО
- все версии до 1.4.16
Тип уязвимости
Удаленное выполнение кода
Дополнительная информация
Пользователи, которые следовали рекомендациям по настройке Security Framework
XStream с использованием белого списка, ограниченного минимально необходимыми типами, не подвержены этой уязвимости. Если вы используете стандартный черный список Security Framework
XStream, необходимо обновиться как минимум до версии 1.4.16.
Ссылки
- Release NotesThird Party Advisory
- Third Party Advisory
- Third Party AdvisoryIssue TrackingMailing List
- Third Party AdvisoryIssue TrackingMailing List
- Mailing ListThird Party Advisory
- Third Party AdvisoryMailing List
- Third Party AdvisoryMailing List
- Third Party AdvisoryMailing List
- Third Party Advisory
- Third Party AdvisoryMailing List
- Third Party Advisory
- PatchVendor Advisory
- Third Party Advisory
- ExploitThird Party Advisory
- MitigationThird Party Advisory
- Release NotesThird Party Advisory
- Third Party Advisory
- Third Party AdvisoryIssue TrackingMailing List
- Third Party AdvisoryIssue TrackingMailing List
- Mailing ListThird Party Advisory
Уязвимые конфигурации
Одно из
Одно из
Одно из
Одно из
EPSS
5.4 Medium
CVSS3
9.1 Critical
CVSS3
6.5 Medium
CVSS2
Дефекты
Связанные уязвимости
XStream is a Java library to serialize objects to XML and back again. In XStream before version 1.4.16, there is a vulnerability may allow a remote attacker to load and execute arbitrary code from a remote host only by manipulating the processed input stream. No user is affected, who followed the recommendation to setup XStream's security framework with a whitelist limited to the minimal required types. If you rely on XStream's default blacklist of the Security Framework, you will have to use at least version 1.4.16.
XStream is a Java library to serialize objects to XML and back again. In XStream before version 1.4.16, there is a vulnerability may allow a remote attacker to load and execute arbitrary code from a remote host only by manipulating the processed input stream. No user is affected, who followed the recommendation to setup XStream's security framework with a whitelist limited to the minimal required types. If you rely on XStream's default blacklist of the Security Framework, you will have to use at least version 1.4.16.
XStream is a Java library to serialize objects to XML and back again. ...
XStream is vulnerable to an Arbitrary Code Execution attack
Уязвимость Java-библиотеки Xstream для преобразования объектов в форматы XML или JSON, связанная с неограниченной загрузкой файлов опасного типа, позволяющая нарушителю загружать и выполнять произвольный код с удаленного хоста
EPSS
5.4 Medium
CVSS3
9.1 Critical
CVSS3
6.5 Medium
CVSS2