jw.util 操作系统命令注入漏洞

admin 2024-01-15 00:01:38 YS 来源:ZONE.CI 全球网 0 阅读模式
> jw.util 操作系统命令注入漏洞

jw.util 操作系统命令注入漏洞

CNNVD-ID编号 CNNVD-202005-1137 CVE编号 CVE-2020-13388
发布时间 2020-05-22 更新时间 2020-06-22
漏洞类型 操作系统命令注入 漏洞来源 N/A
危险等级 超危 威胁类型 远程
厂商 N/A

漏洞介绍

jw.util是一款基于Python的实用程序包,它包括版本管理、文件处理和YAML配置等模块。

jw.util 2.3之前版本(Python)中的配置加载功能存在安全漏洞。攻击者可通过将python插入已加载的yaml中利用该漏洞执行任意python命令。

漏洞补丁

目前厂商暂未发布修复措施解决此安全问题,建议使用此软件的用户随时关注厂商主页或参考网址以获取解决办法:

参考网址

来源:MISC

链接:https://joel-malwarebenchmark.github.io/blog/2020/04/27/cve-2020-13388-jw-util-vulnerability/

来源:CONFIRM

链接:https://security.netapp.com/advisory/ntap-20200528-0002/

来源:www.ibm.com

链接:https://www.ibm.com/blogs/psirt/security-bulletin-ibm-watson-discovery-for-ibm-cloud-pak-for-data-affected-by-vulnerability-in-python/

受影响实体

暂无

信息来源

http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-202005-1137

weinxin
版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论:0   参与:  0