【漏洞预警】XStream < 1.4.14 远程代码执行高危漏洞(CVE-2020-26217)

admin 2020年11月16日10:18:49评论42 views字数 459阅读1分31秒阅读模式

2020年11月16日,阿里云应急响应中心监测到XStream官方发布安全更新,修复了 CVE-2020-26217 XStream远程代码执行漏洞。


漏洞描述

XStream是一个常用的Java对象和XML相互转换的工具。近日XStream官方发布安全更新,修复了 CVE-2020-26217 XStream远程代码执行漏洞。攻击者通过构造恶意的XML文档,可绕过XStream的黑名单,触发反序列化,从而造成远程代码执行漏洞,控制服务器。阿里云应急响应中心提醒 XStream 用户尽快采取安全措施阻止漏洞攻击。


影响版本

XStream < 1.4.14


安全版本

XStream 1.4.14


安全建议

针对使用到XStream组件的web服务升级至最新版本:

http://x-stream.github.io/changes.html


相关链接

https://github.com/x-stream/xstream


本文始发于微信公众号(阿里云先知):【漏洞预警】XStream < 1.4.14 远程代码执行高危漏洞(CVE-2020-26217)

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2020年11月16日10:18:49
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【漏洞预警】XStream < 1.4.14 远程代码执行高危漏洞(CVE-2020-26217)http://cn-sec.com/archives/185647.html

发表评论

匿名网友 填写信息