SnakeYAML 缓冲区错误漏洞(CVE-2022-38751)

admin 2023-11-30 06:09:55 Ali_nvd 来源:ZONE.CI 全球网 0 阅读模式
中危 SnakeYAML 缓冲区错误漏洞(CVE-2022-38751)

CVE编号

CVE-2022-38751

利用情况

暂无

补丁情况

没有补丁

披露时间

2022-09-05
漏洞描述
SnakeYAML是一款基于Java的YAML解析器。 SnakeYAML 存在缓冲区错误漏洞,该漏洞源于解析不受信任的 YAML 文件可能容易受到拒绝服务攻击(DOS)。 如果解析器在用户提供的输入上运行,攻击者通过特制内容导致解析器因堆栈溢出而崩溃。
解决建议
目前厂商暂未发布修复措施解决此安全问题,建议用户随时关注厂商主页或参考网址以获取解决办法:https://bitbucket.org/snakeyaml/snakeyaml/issues/525/got-stackoverflowerror-for-many-open
参考链接
https://bitbucket.org/snakeyaml/snakeyaml/issues/530/stackoverflow-oss-fuzz-47039
https://bugs.chromium.org/p/oss-fuzz/issues/detail?id=47039
https://lists.debian.org/debian-lts-announce/2022/10/msg00001.html
https://security.gentoo.org/glsa/202305-28
受影响软件情况
# 类型 厂商 产品 版本 影响面
1
运行在以下环境
应用 snakeyaml_project snakeyaml * Up to (excluding) 1.31
运行在以下环境
系统 centos_8 rubygem-hammer_cli_foreman_admin * Up to (excluding) 0.0.4-1.el8sat
运行在以下环境
系统 debian_10 snakeyaml * Up to (excluding) 1.23-1+deb10u1
运行在以下环境
系统 debian_11 snakeyaml * Up to (excluding) 1.28-1+deb11u1
运行在以下环境
系统 debian_12 snakeyaml * Up to (excluding) 1.31-1
运行在以下环境
系统 debian_sid snakeyaml * Up to (excluding) 1.31-1
运行在以下环境
系统 fedora_EPEL_8 snakeyaml-javadoc * Up to (excluding) 1.32-1.el8
运行在以下环境
系统 fedora_EPEL_9 snakeyaml-javadoc * Up to (excluding) 1.32-1.el9
运行在以下环境
系统 kylinos_aarch64_V10 snakeyaml * Up to (excluding) 1.32-1.ky10
运行在以下环境
系统 kylinos_aarch64_V10SP2 snakeyaml * Up to (excluding) 1.32-1.ky10
运行在以下环境
系统 kylinos_aarch64_V10SP3 snakeyaml * Up to (excluding) 1.32-1.ky10
运行在以下环境
系统 kylinos_loongarch64_V10SP1 snakeyaml * Up to (excluding) 1.32-1.a.ky10
运行在以下环境
系统 kylinos_loongarch64_V10SP3 snakeyaml * Up to (excluding) 1.32-1.a.ky10
运行在以下环境
系统 kylinos_x86_64_V10 snakeyaml * Up to (excluding) 1.32-1.ky10
运行在以下环境
系统 kylinos_x86_64_V10SP2 snakeyaml * Up to (excluding) 1.32-1.ky10
运行在以下环境
系统 kylinos_x86_64_V10SP3 snakeyaml * Up to (excluding) 1.32-1.ky10
运行在以下环境
系统 opensuse_Leap_15.3 snakeyaml * Up to (excluding) 1.31-150200.3.8.1
运行在以下环境
系统 opensuse_Leap_15.4 snakeyaml * Up to (excluding) 1.31-150200.3.8.1
运行在以下环境
系统 redhat_8 rubygem-hammer_cli_foreman_admin * Up to (excluding) 0.0.4-1.el8sat
运行在以下环境
系统 ubuntu_18.04 snakeyaml * Up to (excluding) 1.23-1+deb10u1build0.18.04.1
运行在以下环境
系统 ubuntu_20.04 snakeyaml * Up to (excluding) 1.25+ds-2ubuntu0.1
运行在以下环境
系统 ubuntu_22.04 snakeyaml * Up to (excluding) 1.29-1ubuntu0.22.04.1
运行在以下环境
系统 ubuntu_22.10 snakeyaml * Up to (excluding) 1.29-1ubuntu0.22.10.1
运行在以下环境
系统 unionos_e snakeyaml * Up to (excluding) snakeyaml-1.32-1.uel20
阿里云评分 6.2
  • 攻击路径 远程
  • 攻击复杂度 复杂
  • 权限要求 无需权限
  • 影响范围 全局影响
  • EXP成熟度 未验证
  • 补丁情况 没有补丁
  • 数据保密性 无影响
  • 数据完整性 无影响
  • 服务器危害 无影响
  • 全网数量 N/A
CWE-ID 漏洞类型
CWE-787 跨界内存写
- avd.aliyun.com
weinxin
版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
N/A Ali_nvd

N/A

N/ACVE编号 CVE-2024-9120利用情况 暂无补丁情况 N/A披露时间 2024-09-23漏洞描述Use after free in Dawn
评论:0   参与:  0