记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华

MyBatis远程代码执行漏洞

2020-10-13 15:23
CNVD-IDCNVD-2020-55776
公开日期2020-10-13
危害级别 高(AV:N/AC:L/Au:N/C:C/I:C/A:C)
影响产品Apache MyBatis
CVE IDCVE-2020-26945
漏洞描述MyBatis是美国阿帕奇(Apache)软件基金会的一款优秀的持久层框架。支持自定义 SQL、存储过程以及高级映射,免除了几乎所有的 JDBC 代码以及设置参数和获取结果集的工作, 可以通过简单的 XML 或注解来配置和映射原始类型、接口和 Java POJO(Plain Old Java Objects,普通老式 Java 对象)为数据库中的记录。

MyBatis 3.5.6之前版本存在安全漏洞,该漏洞源于错误处理对象流的反序列化。攻击者可利用漏洞将对象反序列化后存储至redis服务器中。
漏洞类型 通用型漏洞
参考链接https://nvd.nist.gov/vuln/detail/CVE-2020-26945
漏洞解决方案MyBatis 3.5.6版本已修复此漏洞,建议用户下载使用:
https://github.com/mybatis/mybatis-3/pull/2079
厂商补丁MyBatis远程代码执行漏洞的补丁
验证信息(暂无验证信息)
报送时间2020-10-13
收录时间2020-10-13
更新时间2020-10-13
漏洞附件(无附件)
  在发布漏洞公告信息之前,CNVD都力争保证每条公告的准确性和可靠性。然而,采纳和实施公告中的建议则完全由用户自己决定,其可能引起的问题和结果也完全由用户承担。是否采纳我们的建议取决于您个人或您企业的决策,您应考虑其内容是否符合您个人或您企业的安全策略和流程。

知识来源: https://www.cnvd.org.cn/flaw/show/CNVD-2020-55776

阅读:175139 | 评论:0 | 标签:漏洞 远程 执行

想收藏或者和大家分享这篇好文章→复制链接地址

“MyBatis远程代码执行漏洞”共有0条留言

发表评论

姓名:

邮箱:

网址:

验证码:

黑帝公告 📢

永久免费持续更新精选优质黑客技术文章Hackdig,帮你成为掌握黑客技术的英雄

标签云 ☁