Junit 信息泄露漏洞(CVE-2020-15250)

admin 2023-12-01 18:58:35 Ali_nvd 来源:ZONE.CI 全球网 0 阅读模式
中危 Junit 信息泄露漏洞(CVE-2020-15250)

CVE编号

CVE-2020-15250

利用情况

暂无

补丁情况

官方补丁

披露时间

2020-10-13
漏洞描述
Junit是个人开发者的一个开放源代码的Java测试框架。 JUnit4 4.13.1之前版本存在信息泄露漏洞,该漏洞源于测试规则TemporaryFolder包含一个本地信息泄露漏洞。在4.7版和4.13.1版之前的JUnit4中,测试规则临时文件夹包含本地信息泄漏漏洞。在类Unix系统上,系统的临时目录在该系统上的所有用户之间共享。因此,当文件和目录写入此目录时,默认情况下,同一系统上的其他用户可以读取这些文件和目录。此漏洞不允许其他用户覆盖这些目录或文件的内容。这纯粹是一个信息泄露漏洞。如果JUnit测试将敏感信息(如API密钥或密码)写入临时文件夹,并且JUnit测试在操作系统有其他不受信任的用户的环境中执行,则此漏洞会影响您。由于某些JDK文件系统api只在jdk1.7中添加,所以此修复取决于您使用的JDK版本。对于Java 1.7及更高版本的用户:此漏洞已在4.13.1中修复。对于Java1.6及更低版本的用户:没有可用的修补程序,必须使用下面的解决方法。如果您无法修补,或者在Java1.6上运行受阻,请指定`java.io.tmpdir`将系统环境变量添加到由执行用户独占的目录中,将修复此漏洞。有关更多信息,包括易受攻击代码的示例,请参阅引用的GitHub安全性建议。
解决建议
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:https://github.com/junit-team/junit4/blob/7852b90cfe1cea1e0cdaa19d490c83f0d8684b50/doc/ReleaseNotes4.13.1.md
参考链接
https://github.com/junit-team/junit4/blob/7852b90cfe1cea1e0cdaa19d490c83f0d86...
https://github.com/junit-team/junit4/commit/610155b8c22138329f0723eec22521627dbc52ae
https://github.com/junit-team/junit4/issues/1676
https://github.com/junit-team/junit4/security/advisories/GHSA-269g-pwp5-87pp
https://junit.org/junit4/javadoc/4.13/org/junit/rules/TemporaryFolder.html
https://lists.apache.org/thread.html/r01110833b63616ddbef59ae4e10c0fbd0060f0a...
https://lists.apache.org/thread.html/r09cfbb5aedd76023691bbce9ca4ce2e16bb07dd...
https://lists.apache.org/thread.html/r1209986f79359b518d09513ff05a88e5b3c3985...
https://lists.apache.org/thread.html/r29d703d1986d9b871466ff24082a1828ac8ad27...
https://lists.apache.org/thread.html/r2b78f23bc2711a76a7fc73ad67b7fcd6817c5cf...
https://lists.apache.org/thread.html/r30f502d2f79e8d635361adb8108dcbb73095163...
https://lists.apache.org/thread.html/r500517c23200fb2fdb0b82770a62dd6c88b3521...
https://lists.apache.org/thread.html/r5f8841507576f595bb783ccec6a7cb285ea90d4...
https://lists.apache.org/thread.html/r687f489b10b0d14e46f626aa88476545e1a2600...
https://lists.apache.org/thread.html/r717877028482c55acf604d7a0106af4ca05da42...
https://lists.apache.org/thread.html/r742b44fd75215fc75963b8ecc22b2e4372e68d6...
https://lists.apache.org/thread.html/r8b02dc6f18df11ff39eedb3038f1e31e6f90a77...
https://lists.apache.org/thread.html/r925eaae7dd8f77dd61eefc49c1fcf54bd9ecfe6...
https://lists.apache.org/thread.html/r934208a520b38f5cf0cae199b6b076bfe7d0818...
https://lists.apache.org/thread.html/r95f8ef60c4b3a5284b647bb3132cda08e6fadad...
https://lists.apache.org/thread.html/r9710067c7096b83cb6ae8f53a2f6f94e9c042d1...
https://lists.apache.org/thread.html/ra1bdb9efae84794e8ffa2f8474be8290ba57830...
https://lists.apache.org/thread.html/raebf13f53cd5d23d990712e3d11c80da9a7bae9...
https://lists.apache.org/thread.html/rb2771949c676ca984e58a5cd5ca79c2634dee19...
https://lists.apache.org/thread.html/rb2ffe2993f4dccc48d832e1a0f1c419477781b6...
https://lists.apache.org/thread.html/rb33212dab7beccaf1ffef9b88610047c644f644...
https://lists.apache.org/thread.html/rbaec90e699bc7c7bd9a053f76707a36fda48b6d...
https://lists.apache.org/thread.html/rc49cf1547ef6cac1be4b3c92339b2cae0acacf5...
https://lists.apache.org/thread.html/rdbdd30510a7c4d0908fd22075c02b75bbc2e0d9...
https://lists.apache.org/thread.html/rde385b8b53ed046600ef68dd6b4528dea7566aa...
https://lists.apache.org/thread.html/rde8e70b95c992378e8570e4df400c6008a9839e...
https://lists.apache.org/thread.html/rdef7d1380c86e7c0edf8a0f89a2a8db86fce5e3...
https://lists.apache.org/thread.html/rea812d8612fdc46842a2a57248cad4b01ddfdb1...
https://lists.apache.org/thread.html/reb700e60b9642eafa4b7922bfee80796394135a...
https://lists.apache.org/thread.html/rf2ec93f4ca9a97d1958eb4a31b1830f723419ce...
https://lists.apache.org/thread.html/rf6e5d894d4b03bef537c9d6641272e0197c047c...
https://lists.apache.org/thread.html/rf797d119cc3f51a8d7c3c5cbe50cb4524c84872...
https://lists.debian.org/debian-lts-announce/2020/11/msg00003.html
https://www.oracle.com/security-alerts/cpuapr2022.html
受影响软件情况
# 类型 厂商 产品 版本 影响面
1
运行在以下环境
应用 junit junit4 * From (including) 4.7 Up to (excluding) 4.13.1
运行在以下环境
系统 alpine_3.13 junit * Up to (excluding) 4.13.1-r0
运行在以下环境
系统 alpine_3.14 junit * Up to (excluding) 4.13.1-r0
运行在以下环境
系统 alpine_3.15 junit * Up to (excluding) 4.13.1-r0
运行在以下环境
系统 alpine_3.16 junit * Up to (excluding) 4.13.1-r0
运行在以下环境
系统 alpine_3.17 junit * Up to (excluding) 4.13.1-r0
运行在以下环境
系统 alpine_3.18 junit * Up to (excluding) 4.13.1-r0
运行在以下环境
系统 alpine_edge junit * Up to (excluding) 4.13.1-r0
运行在以下环境
系统 debian_10 junit4 * Up to (including) 4.12-8
运行在以下环境
系统 debian_11 junit4 * Up to (excluding) 4.13.1-1
运行在以下环境
系统 debian_12 junit4 * Up to (excluding) 4.13.1-1
运行在以下环境
系统 debian_9 junit4 * Up to (excluding) 4.12-4+deb9u1
运行在以下环境
系统 debian_sid junit4 * Up to (excluding) 4.13.1-1
运行在以下环境
系统 kylinos_aarch64_V10SP2 junit * Up to (excluding) 4.12-13.ky10
运行在以下环境
系统 kylinos_x86_64_V10SP2 junit * Up to (excluding) 4.12-13.ky10
运行在以下环境
系统 ubuntu_16.04 junit4 * Up to (excluding) 4.12-4ubuntu1.1
运行在以下环境
系统 ubuntu_16.04.7_lts junit4 * Up to (excluding) 4.12-4ubuntu1.1
运行在以下环境
系统 ubuntu_18.04 junit4 * Up to (excluding) 4.12-8~18.04.1
运行在以下环境
系统 ubuntu_18.04.5_lts junit4 * Up to (excluding) 4.12-8~18.04.1
运行在以下环境
系统 ubuntu_20.04 junit4 * Up to (excluding) 4.12-8ubuntu0.20.04.1
阿里云评分 4.3
  • 攻击路径 本地
  • 攻击复杂度 复杂
  • 权限要求 无需权限
  • 影响范围 有限影响
  • EXP成熟度 未验证
  • 补丁情况 官方补丁
  • 数据保密性 无影响
  • 数据完整性 无影响
  • 服务器危害 无影响
  • 全网数量 100
CWE-ID 漏洞类型
CWE-200 信息暴露
CWE-732 关键资源的不正确权限授予
- avd.aliyun.com
weinxin
版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
N/A Ali_nvd

N/A

N/ACVE编号 CVE-2024-9120利用情况 暂无补丁情况 N/A披露时间 2024-09-23漏洞描述Use after free in Dawn
评论:0   参与:  0