一、漏洞信息
漏洞编号:CVE-2016-9606
漏洞归属组件:resteasy
漏洞归属的版本:3.0.19
CVSS V3.0分值:
BaseScore:8.1 High
Vector:CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H
漏洞简述:
JBoss RESTEasy before version 3.1.2 could be forced into parsing a request with YamlProvider, resulting in unmarshalling of potentially untrusted data which could allow an attacker to execute arbitrary code with RESTEasy application permissions.
漏洞公开时间:2018-03-10 04:29
漏洞创建时间:2021-01-30 03:00:20
漏洞详情参考链接:
https://nvd.nist.gov/vuln/detail/CVE-2016-9606
漏洞分析指导链接:
https://gitee.com/openeuler/cve-manager/blob/master/cve-vulner-manager/doc/md/manual.md
漏洞数据来源:
其它
漏洞补丁信息:
无
二、漏洞分析结构反馈
影响性分析说明:
Resteasy3.0-beta-1版本至3.1.0.CR3版本中存在远程代码执行漏洞。远程攻击者可利用该漏洞在受影响应用程序上下文中执行任意代码或造成拒绝服务。
openEuler评分:
8.1
Vector:CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H
受影响版本排查(受影响/不受影响):
1.openEuler-20.03-LTS-Next(3.0.19):受影响
2.openEuler-20.03-LTS-SP1(3.0.19):受影响
3.openEuler-20.09(3.0.19):受影响
4.mainline:不受影响
5.openEuler-20.03-LTS:不受影响
6.openEuler-21.03(3.0.19):不受影响
修复是否涉及abi变化(是/否):
1.openEuler-20.03-LTS-SP1(3.0.19):
2.openEuler-20.03-LTS-SP3(3.0.19):
3.openEuler-22.03-LTS(3.0.19):
4.openEuler-22.03-LTS-SP1(3.0.19):
三、漏洞修复
安全公告链接:https://www.openeuler.org/zh/security/safety-bulletin/detail/?id=openEuler-SA-2021-1073
Hey wangxiao65, Welcome to openEuler Community.
All of the projects in openEuler Community are maintained by @openeuler-ci-bot.
That means the developers can comment below every pull request or issue to trigger Bot Commands.
Please follow instructions at https://gitee.com/openeuler/community/blob/master/en/sig-infrastructure/command.md to find the details.
此处可能存在不合适展示的内容,页面不予展示。您可通过相关编辑功能自查并修改。
如您确认内容无涉及 不当用语 / 纯广告导流 / 暴力 / 低俗色情 / 侵权 / 盗版 / 虚假 / 无价值内容或违法国家有关法律法规的内容,可点击提交进行申诉,我们将尽快为您处理。
@happyhaibo ,@sinever ,@chong_W ,@rita_dong ,@small_leek ,@openeuler-sync-bot 请完成以下操作:
状态 | 需分析 | 内容 |
---|---|---|
待分析 | 影响性分析说明 | 影响性分析说明没有填写或按正确格式填写 |
已分析 | openEulerScore | 0 |
已分析 | openEulerVector | |
已分析 | 受影响版本排查 |
请确认分析内容的准确性,待分析内容请填写完整,否则将无法关闭当前issue.
@happyhaibo ,@sinever ,@chong_W ,@rita_dong ,@small_leek ,@openeuler-sync-bot 请完成以下操作:
状态 | 需分析 | 内容 |
---|---|---|
待分析 | 影响性分析说明 | 影响性分析说明没有填写或按正确格式填写 |
已分析 | openEulerScore | 0 |
已分析 | openEulerVector | |
已分析 | 受影响版本排查 |
请确认分析内容的准确性,待分析内容请填写完整,否则将无法关闭当前issue.
@happyhaibo ,@sinever ,@chong_W ,@rita_dong ,@small_leek ,@openeuler-sync-bot 请完成以下操作:
状态 | 需分析 | 内容 |
---|---|---|
待分析 | 影响性分析说明 | 影响性分析说明没有填写或按正确格式填写 |
已分析 | openEulerScore | 0 |
已分析 | openEulerVector | |
已分析 | 受影响版本排查 |
请确认分析内容的准确性,待分析内容请填写完整,否则将无法关闭当前issue.
各分支均已修复。
master:
!4:fix CVE-2016-9606
openEuler-20.03-LTS-Next:
!5:[sync] PR-4: fix CVE-2016-9606
openEuler-20.09
!6:[sync] PR-4: fix CVE-2016-9606
openEuler-20.03-LTS-SP1
!7:[sync] PR-4: fix CVE-2016-9606
影响性分析说明:
Resteasy3.0-beta-1版本至3.1.0.CR3版本中存在远程代码执行漏洞。远程攻击者可利用该漏洞在受影响应用程序上下文中执行任意代码或造成拒绝服务。
openEuler评分: (评分和向量)
Base Score: 8.1
CVSS Vector : AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H
受影响版本排查(受影响/不受影响):
1.mainline:受影响
2.openEuler-20.03-LTS:不受影响
3.openEuler-20.03-LTS-Next:受影响
4.openEuler-20.03-LTS-SP1:受影响
5.openEuler-20.09:受影响
6.openEuler-21.03:不受影响
@small_leek 经过 cve-manager 解析, 已分析的内容如下表所示:
状态 | 需分析 | 内容 |
---|---|---|
已分析 | 影响性分析说明 | Resteasy3.0-beta-1版本至3.1.0.CR3版本中存在远程代码执行漏洞。远程攻击者可利用该漏洞在受影响应用程序上下文中执行任意代码或造成拒绝服务。 |
已分析 | openEulerScore | 8.1 |
已分析 | openEulerVector | AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H |
已分析 | 受影响版本排查 | openEuler-20.03-LTS-Next:受影响,openEuler-20.03-LTS-SP1:受影响,openEuler-20.09:受影响,mainline:不受影响,openEuler-20.03-LTS:不受影响,openEuler-21.03:不受影响 |
请确认分析内容的准确性, 确认无误后, 您可以进行后续步骤, 否则您可以继续分析.
登录 后才可以发表评论