安全漏洞

CVE

当前位置  >  首页  >  服务支持  >  安全漏洞  >  CVE

CVE ID(CVE-2022-41966

CVE编号:CVE-2022-41966 安全级别:重要 发布日期:2024-01-12

详细介绍

1.漏洞描述 XStream将Java对象序列化为XML,然后再序列化。1.4.20之前的版本可能允许远程攻击者通过堆栈溢出错误终止应用程序,从而导致仅通过操作已处理的输入流来拒绝服务。该攻击使用集合和映射的哈希代码实现来强制递归哈希计算,从而导致堆栈溢出。此问题在1.4.20版本中进行了修补,该版本处理堆栈溢出并引发InputManipulationException。对于只使用HashMap或HashSet并且XML仅将其作为默认映射或集合引用的用户,一个潜在的解决方法是根据引用的咨询中的代码示例更改java.util.map和java.util的默认实现。但是,这意味着您的应用程序不关心映射的实现,并且所有元素都是可比较的。 2.影响产品(系统版本 是否受影响) 银河麒麟高级服务器操作系统 V10 SP3 2403 不影响 银河麒麟高级服务器操作系统 V11 不影响 3.漏洞评分( 漏洞编号 危害程度 CVSS 3.1 评分 漏洞类型) CVE-2022-41966 重要 7.5 其他 漏洞评分向量:CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H 4.修复方案 无需修复
上一篇: CVE-2022-41946 下一篇: CVE-2022-42010

试用

服务

动态

联系