小百科,大世界
首页 / 计算机 / 最新漏洞

GeoServer property 表达式注入代 繁體

高危 GeoServer property 表达式注入代码执行漏洞(CVE-2024-36401)

CVE编号

CVE-2024-36401

利用情况

暂无

补丁情况

官方补丁

披露时间

2024-07-02

漏洞描述

GeoServer是一个功能齐全,遵循OGC开放标准的开源WFS-T和WMS服务器。CVE-2024-36401 中,攻击者可构造恶意请求执行任意java代码,控制服务器。


影响范围

2.25.0 <= GeoServer < 2.25.2

2.24.0 <= GeoServer < 2.24.4

GeoServer < 2.23.6


安全版本

GeoServer 2.25.2

GeoServer 2.24.4

GeoServer 2.23.6

解决建议

建议您更新当前系统或软件至最新版,完成漏洞的修复。

参考链接
/geoserver/geoserver/security/advisories/GHSA-6jj6-gm7p-fcvv
/geotools/geotools/pull/4797
/geotools/geotools/security/advisories/GHSA-w3pj-wh35-fq8w
/Warxim/CVE-2022-41852?tab=readme-ov-file#workaround-for-cv...
/browse/GEOT-7587

阿里云评分

8.1

  • 攻击路径

    远程

  • 攻击复杂度

    容易

  • 权限要求

    无需权限

  • 影响范围

    全局影响

  • EXP成熟度

    未验证

  • 补丁情况

    官方补丁

  • 数据保密性

    数据泄露

  • 数据完整性

    传输被破坏

  • 服务器危害

    服务器失陷

  • 全网数量

    N/A

CWE-ID 漏洞类型
CWE-95 动态执行代码中指令转义处理不恰当(Eval注入)

阿里云安全产品覆盖情况

[来源: 阿里云]

首页 / 计算机 / 最新漏洞
相关连接:
Prev:
Triton Inference Server 远
Ollama 目录遍历致代码执行漏洞CVE-202
OpenSSH Server 远程代码执行漏洞CV
Next:
OpenSSH中的严重漏洞导致数百万台服务器受到影
7-Zip悄悄修复了一个安全漏洞CVE-2023-
微软补丁星期二微软修复了142个严重漏洞
Apache CloudStack代码执行漏洞CV
Apache HTTP Server Window
资源来自网络,仅供参考