Jsonpickle 代码问题漏洞

admin 2024-01-16 00:18:04 YS 来源:ZONE.CI 全球网 0 阅读模式
> Jsonpickle 代码问题漏洞

Jsonpickle 代码问题漏洞

CNNVD-ID编号 CNNVD-202012-1271 CVE编号 CVE-2020-22083
发布时间 2020-12-17 更新时间 2020-12-24
漏洞类型 代码问题 漏洞来源 N/A
危险等级 超危 威胁类型 远程
厂商 N/A

漏洞介绍

Jsonpickle是Jsonpickle个人开发者的一款基于Python用于支持Python对象与Json进行序列化的软件。

jsonpickle 1.4.1 版本及之前版本存在代码问题漏洞,该漏洞允许通过decode()函数在恶意负载反序列化期间远程执行代码。

漏洞补丁

目前厂商暂未发布修复措施解决此安全问题,建议使用此软件的用户随时关注厂商主页或参考网址以获取解决办法:

参考网址

来源:MISC

链接:https://access.redhat.com/security/cve/CVE-2020-22083

来源:MISC

链接:https://gist.github.com/j0lt-github/bb543e77a1a10c33cb56cf23d0837874

来源:MISC

链接:https://github.com/jsonpickle/jsonpickle/issues/332#issuecomment-747807494

来源:MISC

链接:https://versprite.com/blog/application-security/into-the-jar-jsonpickle-exploitation/

来源:MISC

链接:https://github.com/j0lt-github/python-deserialization-attack-payload-generator

来源:access.redhat.com

链接:https://access.redhat.com/security/cve/cve-2020-22083

受影响实体

暂无

信息来源

http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-202012-1271

weinxin
版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论:0   参与:  0