Jsonpickle 代码问题漏洞
CNNVD-ID编号 | CNNVD-202012-1271 | CVE编号 | CVE-2020-22083 |
发布时间 | 2020-12-17 | 更新时间 | 2020-12-24 |
漏洞类型 | 代码问题 | 漏洞来源 | N/A |
危险等级 | 超危 | 威胁类型 | 远程 |
厂商 | N/A |
漏洞介绍
Jsonpickle是Jsonpickle个人开发者的一款基于Python用于支持Python对象与Json进行序列化的软件。
jsonpickle 1.4.1 版本及之前版本存在代码问题漏洞,该漏洞允许通过decode()函数在恶意负载反序列化期间远程执行代码。
漏洞补丁
目前厂商暂未发布修复措施解决此安全问题,建议使用此软件的用户随时关注厂商主页或参考网址以获取解决办法:
https://github.com/jsonpickle/jsonpickle/issues/332
参考网址
来源:MISC
链接:https://access.redhat.com/security/cve/CVE-2020-22083
来源:MISC
链接:https://gist.github.com/j0lt-github/bb543e77a1a10c33cb56cf23d0837874
来源:MISC
链接:https://github.com/jsonpickle/jsonpickle/issues/332#issuecomment-747807494
来源:MISC
链接:https://versprite.com/blog/application-security/into-the-jar-jsonpickle-exploitation/
来源:MISC
链接:https://github.com/j0lt-github/python-deserialization-attack-payload-generator
来源:access.redhat.com
链接:https://access.redhat.com/security/cve/cve-2020-22083
受影响实体
暂无
信息来源
http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-202012-1271

评论