SnakeYAML 缓冲区错误漏洞(CVE-2022-38752)

admin 2023-11-30 06:09:54 Ali_nvd 来源:ZONE.CI 全球网 0 阅读模式
中危 SnakeYAML 缓冲区错误漏洞(CVE-2022-38752)

CVE编号

CVE-2022-38752

利用情况

暂无

补丁情况

没有补丁

披露时间

2022-09-05
漏洞描述
SnakeYAML是一款基于Java的YAML解析器。 SnakeYAML 存在缓冲区错误漏洞,该漏洞源于解析不受信任的 YAML 文件可能容易受到拒绝服务攻击(DOS)。 如果解析器在用户提供的输入上运行,攻击者通过特制内容导致解析器因堆栈溢出而崩溃。
解决建议
目前厂商暂未发布修复措施解决此安全问题,建议用户随时关注厂商主页或参考网址以获取解决办法:https://bitbucket.org/snakeyaml/snakeyaml/issues/525/got-stackoverflowerror-for-many-open
参考链接
https://bitbucket.org/snakeyaml/snakeyaml/issues/531/stackoverflow-oss-fuzz-47081
https://bugs.chromium.org/p/oss-fuzz/issues/detail?id=47081
https://security.gentoo.org/glsa/202305-28
受影响软件情况
# 类型 厂商 产品 版本 影响面
1
运行在以下环境
应用 snakeyaml_project snakeyaml - -
运行在以下环境
系统 amazon_2023 snakeyaml * Up to (excluding) 1.27-6.amzn2023.0.3
运行在以下环境
系统 centos_8 rubygem-hammer_cli_foreman_admin * Up to (excluding) 0.0.4-1.el8sat
运行在以下环境
系统 debian_10 snakeyaml * Up to (including) 1.23-1
运行在以下环境
系统 debian_11 snakeyaml * Up to (including) 1.28-1+deb11u2
运行在以下环境
系统 debian_12 snakeyaml * Up to (excluding) 1.33-1
运行在以下环境
系统 debian_sid snakeyaml * Up to (excluding) 1.33-1
运行在以下环境
系统 fedora_EPEL_8 snakeyaml-javadoc * Up to (excluding) 1.32-1.el8
运行在以下环境
系统 fedora_EPEL_9 snakeyaml-javadoc * Up to (excluding) 1.32-1.el9
运行在以下环境
系统 kylinos_aarch64_V10 snakeyaml * Up to (excluding) 1.32-1.ky10
运行在以下环境
系统 kylinos_aarch64_V10SP2 snakeyaml * Up to (excluding) 1.32-1.ky10
运行在以下环境
系统 kylinos_aarch64_V10SP3 snakeyaml * Up to (excluding) 1.32-1.ky10
运行在以下环境
系统 kylinos_loongarch64_V10SP1 snakeyaml * Up to (excluding) 1.32-1.a.ky10
运行在以下环境
系统 kylinos_loongarch64_V10SP3 snakeyaml * Up to (excluding) 1.32-1.a.ky10
运行在以下环境
系统 kylinos_x86_64_V10 snakeyaml * Up to (excluding) 1.32-1.ky10
运行在以下环境
系统 kylinos_x86_64_V10SP2 snakeyaml * Up to (excluding) 1.32-1.ky10
运行在以下环境
系统 kylinos_x86_64_V10SP3 snakeyaml * Up to (excluding) 1.32-1.ky10
运行在以下环境
系统 opensuse_Leap_15.3 snakeyaml * Up to (excluding) 1.31-150200.3.8.1
运行在以下环境
系统 opensuse_Leap_15.4 snakeyaml * Up to (excluding) 1.31-150200.3.8.1
运行在以下环境
系统 redhat_8 rubygem-hammer_cli_foreman_admin * Up to (excluding) 0.0.4-1.el8sat
运行在以下环境
系统 unionos_e snakeyaml * Up to (excluding) snakeyaml-1.32-1.uel20
阿里云评分 6.4
  • 攻击路径 远程
  • 攻击复杂度 复杂
  • 权限要求 无需权限
  • 影响范围 全局影响
  • EXP成熟度 未验证
  • 补丁情况 没有补丁
  • 数据保密性 无影响
  • 数据完整性 无影响
  • 服务器危害 无影响
  • 全网数量 N/A
CWE-ID 漏洞类型
CWE-787 跨界内存写
- avd.aliyun.com
weinxin
版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
N/A Ali_nvd

N/A

N/ACVE编号 CVE-2024-9120利用情况 暂无补丁情况 N/A披露时间 2024-09-23漏洞描述Use after free in Dawn
评论:0   参与:  0