Apache POI 代码问题漏洞

admin 2024-01-13 21:32:43 YS 来源:ZONE.CI 全球网 0 阅读模式
> Apache POI 代码问题漏洞

Apache POI 代码问题漏洞

CNNVD-ID编号 CNNVD-201910-1431 CVE编号 CVE-2019-12415
发布时间 2019-10-23 更新时间 2021-01-27
漏洞类型 代码问题 漏洞来源 N/A
危险等级 中危 威胁类型 本地
厂商 N/A

漏洞介绍

Apache POI是美国阿帕奇(Apache)基金会的一个开源函数库,它提供API给Java程序可对Microsoft Office格式档案进行读和写。

Apache POI 4.1.0及之前版本中存在代码问题漏洞。攻击者可借助特制的文档利用该漏洞读取本地文件系统中或网络资源中的文件。

漏洞补丁

目前厂商已发布升级了Apache POI 代码问题漏洞的补丁,Apache POI 代码问题漏洞的补丁获取链接:

参考网址

来源:lists.apache.org

链接:https://lists.apache.org/thread.html/13a54b6a03369cfb418a699180ffb83bd727320b6ddfec198b9b728e@%3Cannounce.apache.org%3E

来源:MLIST

链接:https://lists.apache.org/thread.html/r204ba2a9ea750f38d789d2bb429cc0925ad6133deea7cbc3001d96b5@%3Csolr-user.lucene.apache.org%3E

来源:MLIST

链接:https://lists.apache.org/thread.html/2ac0327748de0c2b3c1c012481b79936797c711724e0b7da83cf564c@%3Cuser.tika.apache.org%3E

来源:MLIST

链接:https://lists.apache.org/thread.html/895164e03a3c327449069e2fd6ced0367561878b3ae6a8ec740c2007@%3Cuser.tika.apache.org%3E

来源:N/A

链接:https://www.oracle.com/security-alerts/cpuapr2020.html

来源:MLIST

链接:https://lists.apache.org/thread.html/d88b8823867033514d7ec05d66f88c70dc207604d3dcbd44fd88464c@%3Cuser.tika.apache.org%3E

来源:www.oracle.com

链接:https://www.oracle.com/security-alerts/cpujan2020.html

来源:MISC

链接:https://www.oracle.com/security-alerts/cpujul2020.html

来源:www.oracle.com

链接:https://www.oracle.com/security-alerts/cpuoct2020.html

来源:www.oracle.com

链接:https://www.oracle.com/security-alerts/cpujul2020.html

来源:www.oracle.com

链接:https://www.oracle.com/security-alerts/cpujan2021.html

来源:www.auscert.org.au

链接:https://www.auscert.org.au/bulletins/ESB-2020.4519/

来源:www.ibm.com

链接:https://www.ibm.com/blogs/psirt/security-bulletin-security-vulnerability-is-identified-in-apache-poi-server-where-rational-asset-manager-is-deployed-cve-2019-12415/

来源:nvd.nist.gov

链接:https://nvd.nist.gov/vuln/detail/CVE-2019-12415

来源:www.nsfocus.net

链接:http://www.nsfocus.net/vulndb/46408

来源:vigilance.fr

链接:https://vigilance.fr/vulnerability/Apache-POI-external-XML-entity-injection-via-XSSFExportToXml-34184

来源:www.oracle.com

链接:https://www.oracle.com/security-alerts/cpujan2020verbose.html

来源:vigilance.fr

链接:https://vigilance.fr/vulnerability/Oracle-Fusion-Middleware-vulnerabilities-of-January-2020-31329

受影响实体

暂无

信息来源

http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-201910-1431

weinxin
版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论:0   参与:  0