CNNVD 关于Fastjson 远程代码执行漏洞情况的通报C

<返回列表

      近日,国家信息安全漏洞库(CNNVD)收到关于Fastjson远程代码执行漏洞(CNNVD-201907-699)情况的报送,此漏洞为2017年Fastjson 1.2.24 版本反序列化漏洞的延伸利用。攻击者可以通过发送精心构造的请求包在使用Fastjson的服务器上远程执行恶意代码。Fastjson1.2.51以下版本均受漏洞影响。目前,可通过临时解决措施缓解漏洞带来的危害,建议用户及时确认是否受到漏洞影响,尽快采取修补措施。

一、漏洞介绍

      Fastjson是一个Java语言编写的JSON库。Fastjson 存在远程代码执行漏洞(CNNVD-201907-699),当应用或系统使用 Fastjson 对由用户可控的 JSON 字符串数据进行解析时,可触发远程代码执行漏洞。该漏洞为2017 年Fastjson 1.2.24版本反序列化漏洞的延伸利用。攻击者可以通过发送精心构造的请求包在使用Fastjson的服务器上远程执行恶意代码。

二、危害影响

      成功利用该漏洞的攻击者在使用Fastjson的服务器上远程执行恶意代码。Fastjson1.2.51以下版本均受漏洞影响。

三、修复建议

      目前,可通过临时解决措施缓解漏洞带来的危害,建议用户及时确认是否受到漏洞影响,尽快采取修补措施。具体修补措施如下:

      1、升级Fastjson到最新版1.2.58

https://github.com/alibaba/fastjson/wiki/update_faq_20190722

      2、关闭Autotype

      本通报由CNNVD技术支撑单位——知道创宇404实验室、北京天融信网络安全技术有限公司、奇安信科技集团股份有限公司、北京长亭科技有限公司、上海斗象信息科技有限公司提供支持。

      CNNVD将继续跟踪上述漏洞的相关情况,及时发布相关信息。如有需要,可与CNNVD联系。

      联系方式: cnnvd@itsec.gov.cn

国内免备案VPS301跳转服务器国内免备案服务器域名被墙跳转301,绕过信息安全中心不能放违反法律法规内容!(北京免备案  镇江免备案 江苏免备案 辽宁免备案vps 山东联通免备案) 
分享新闻到:

更多帮助

CNNVD 关于Fastjson 远程代码执行漏洞情况的

新闻中心 2022-12-22
      近日,国家信息安全漏洞库(CNNVD)收到关于Fastjson远程代码执行漏洞(CNNVD-201907-699)情...
查看全文

英特尔修复了企业级SSD中的Priv Escalation漏

新闻中心 2022-12-22
英特尔今天发布了其两款产品的安全更新,以修复可能导致权限升级,拒绝服务和信息泄露的...
查看全文

微软2019年7月的补丁星期二修复了2个Zer

新闻中心 2022-12-21
今天是微软2019年7月的补丁星期二,这意味着今天每个人都应该对你的Windows管理员特别好,因...
查看全文