【漏洞通告】Oracle MySQL JDBC XML外部实体注入漏洞 CVE-2021-2471

admin 2022年1月13日21:51:09评论261 views字数 882阅读2分56秒阅读模式

漏洞名称Oracle MySQL JDBC XML外部实体注入漏洞 CVE-2021-2471

组件名称 Oracle MySQL

影响范围 Oracle MySQL < 8.0.27

漏洞类型 XML外部实体注入

利用条件 : 未知

综合评价

<综合评定利用难度>:未知。

<综合评定威胁等级>:高危,能获取敏感信息。


漏洞分析


组件介绍

MySQL是一个关系型数据库管理系统,由瑞典MySQL AB 公司开发,目前属于Oracle旗下产品。MySQL 是当前流行的关系型数据库管理系统之一。


2 漏洞描述

2021年10月21日,深信服安全团队监测到一则Oracle MySQL组件在JDBC过程中存在XML外部实体注入漏洞的信息,漏洞编号:CVE-2021-2471,漏洞威胁等级:高危。


攻击者可以利用该漏洞获取服务器敏感信息,最终导致信息泄露。


影响范围


MySQL 是当前流行的关系型数据库管理系统之一,所提供的服务和产品众多且应用广泛。此次可能受漏洞影响的资产也分布于世界各地,中国地区也使用广泛。


目前受影响的Oracle MySQL版本:

Oracle MySQL < 8.0.27


解决方案


1 官方修复建议

当前官方已发布对应安全补丁,建议受影响用户及时更新。参考链接如下:

https://www.oracle.com/security-alerts/cpuoct2021.html


时间轴

 


2021/10/21  深信服监测到Oracle官方发布安全通告。

2021/10/21  深信服千里目安全实验室发布漏洞通告。


参考链接


https://www.oracle.com/security-alerts/cpuoct2021.html



点击阅读原文,及时关注并登录深信服智安全平台,可轻松查询漏洞相关解决方案。

【漏洞通告】Oracle MySQL JDBC XML外部实体注入漏洞 CVE-2021-2471


深信服千里目安全实验室

【漏洞通告】Oracle MySQL JDBC XML外部实体注入漏洞 CVE-2021-2471

深信服科技旗下安全实验室,致力于网络安全攻防技术的研究和积累,深度洞察未知网络安全威胁,解读前沿安全技术。

● 扫码关注我们



原文始发于微信公众号(深信服千里目安全实验室):【漏洞通告】Oracle MySQL JDBC XML外部实体注入漏洞 CVE-2021-2471

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年1月13日21:51:09
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【漏洞通告】Oracle MySQL JDBC XML外部实体注入漏洞 CVE-2021-2471https://cn-sec.com/archives/592707.html

发表评论

匿名网友 填写信息