风险通告
近日,奇安信CERT监测到 XStream官方发布安全更新,修复了XStream远程代码执行漏洞(CVE-2021-29505)。当用户默认未设置白名单安全框架时,未授权的远程攻击者利用漏洞可执行任意命令,官方提供的POC不可用。经过奇安信CERT研判,此漏洞危害较大,鉴于该漏洞影响较大,建议客户尽快更新补丁。
当前漏洞状态
细节是否公开 |
PoC状态 |
EXP状态 |
在野利用 |
是 |
未知 |
未知 |
未知 |
XStream <= 1.4.16
升级至 1.4.17 或以上版本:http://x-stream.github.io/download.html
2021年5月17日,奇安信 CERT发布安全风险通告
本文始发于微信公众号(奇安信 CERT):【安全风险通告】XStream远程代码执行漏洞安全风险通告
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论