CVE ID(CVE-2022-41966)
CVE编号:CVE-2022-41966
安全级别:重要
发布日期:2024-01-12
详细介绍
1.漏洞描述
XStream将Java对象序列化为XML,然后再序列化。1.4.20之前的版本可能允许远程攻击者通过堆栈溢出错误终止应用程序,从而导致仅通过操作已处理的输入流来拒绝服务。该攻击使用集合和映射的哈希代码实现来强制递归哈希计算,从而导致堆栈溢出。此问题在1.4.20版本中进行了修补,该版本处理堆栈溢出并引发InputManipulationException。对于只使用HashMap或HashSet并且XML仅将其作为默认映射或集合引用的用户,一个潜在的解决方法是根据引用的咨询中的代码示例更改java.util.map和java.util的默认实现。但是,这意味着您的应用程序不关心映射的实现,并且所有元素都是可比较的。
2.影响产品(系统版本 是否受影响)
银河麒麟高级服务器操作系统 V10 SP3 2403 不影响
银河麒麟高级服务器操作系统 V11 不影响
3.漏洞评分( 漏洞编号 危害程度 CVSS 3.1 评分 漏洞类型)
CVE-2022-41966 重要 7.5 其他
漏洞评分向量:CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
4.修复方案
无需修复