0


【漏洞通告】CVE-2022-42889 Apache Commons Text远程代码执行漏洞

已完成复现相关文章:CVE-2022-42889 Apache Commons Text远程代码执行漏洞复现_Evan Kang的博客-CSDN博客Apache Commons是Apache软件基金会的项目。Commons的目的是提供可重用的、开源的Java代码。Apache Commons提供了很多工具类库,几乎不依赖其他第三方的类库,接口稳定,集成简单,可以大大提高编码效率和代码质量。Apache Commons Text 项目实现了一系列关于文本字符串的算法,专注于处理字符串和文本块。10月13日,Apache发布安全公告,修复了Apache Commons Text中的一个远程代码执行漏洞(CVE-2022-42889)。https://blog.csdn.net/qq_44281295/article/details/127383312

0x01 漏洞详情

    Apache Commons Text 项目实现了一系列关于文本字符串的算法,专注于处理字符串和文本块。

10月13日,Apache发布安全公告,修复了Apache Commons Text中的一个远程代码执行漏洞(CVE-2022-42889)。

Apache Commons Text版本1.5到1.9中,由于不安全的插值默认值,当输入的参数不受信任时,可能导致远程代码执行。

0x02 影响范围

1.5 <= Apache Commons Text 版本<= 1.9

0x03 修复建议

目前该漏洞已经修复,受影响用户可以升级到Apache Commons Text 1.10.0。

下载链接:

https://commons.apache.org/proper/commons-text/download_text.cgi

0x04 参考链接

https://mp.weixin.qq.com/s/IeZ2tRMQrnBRs9ljawPakw


本文转载自: https://blog.csdn.net/qq_44281295/article/details/127319665
版权归原作者 Evan Kang 所有, 如有侵权,请联系我们删除。

“【漏洞通告】CVE-2022-42889 Apache Commons Text远程代码执行漏洞”的评论:

还没有评论