【漏洞通告】CVE-2022-42889 Apache Commons Text远程代码执行漏洞

发布于:2022-10-19 ⋅ 阅读:(496) ⋅ 点赞:(0)

目录

0x01 漏洞详情

0x02 影响范围

0x03 修复建议

0x04 参考链接


已完成复现相关文章:CVE-2022-42889 Apache Commons Text远程代码执行漏洞复现_Evan Kang的博客-CSDN博客Apache Commons是Apache软件基金会的项目。Commons的目的是提供可重用的、开源的Java代码。Apache Commons提供了很多工具类库,几乎不依赖其他第三方的类库,接口稳定,集成简单,可以大大提高编码效率和代码质量。Apache Commons Text 项目实现了一系列关于文本字符串的算法,专注于处理字符串和文本块。10月13日,Apache发布安全公告,修复了Apache Commons Text中的一个远程代码执行漏洞(CVE-2022-42889)。https://blog.csdn.net/qq_44281295/article/details/127383312

0x01 漏洞详情

        Apache Commons Text 项目实现了一系列关于文本字符串的算法,专注于处理字符串和文本块。

10月13日,Apache发布安全公告,修复了Apache Commons Text中的一个远程代码执行漏洞(CVE-2022-42889)。

Apache Commons Text版本1.5到1.9中,由于不安全的插值默认值,当输入的参数不受信任时,可能导致远程代码执行。

0x02 影响范围

1.5 <= Apache Commons Text 版本<= 1.9

0x03 修复建议

目前该漏洞已经修复,受影响用户可以升级到Apache Commons Text 1.10.0。

下载链接:

https://commons.apache.org/proper/commons-text/download_text.cgi

0x04 参考链接

https://mp.weixin.qq.com/s/IeZ2tRMQrnBRs9ljawPakw

本文含有隐藏内容,请 开通VIP 后查看

网站公告

今日签到

点亮在社区的每一天
去签到