久精品国产-日本精品99-亚洲精品一二,精品国产乱码一区二区三,免费a级毛片,97久久欧美国产亚洲

提交需求
*
*

*
*
*
立即提交
點擊”立即提交”,表明我理解并同意 《美創(chuàng)科技隱私條款》

logo

    產(chǎn)品與服務(wù)
    解決方案
    技術(shù)支持
    合作發(fā)展
    關(guān)于美創(chuàng)

    申請試用
      漏洞通告| Apache InLong 小于 1.12.0 JDBC反序列化漏洞(CVE-2024-26579)
      發(fā)布時間:2024-05-14 閱讀次數(shù): 2343 次


      漏洞描述


      Apache InLong 是開源的高性能數(shù)據(jù)集成框架,用于業(yè)務(wù)構(gòu)建基于流式的數(shù)據(jù)分析、建模和應(yīng)用。

      受影響版本中,由于 MySQLSensitiveUrlUtils類只限制了 ? 形式的JDBC連接字符串參數(shù),攻擊者可通過 () 規(guī)避 引入autoDeserialize、allowLoadLocalInfile等額外的參數(shù)。并通過 # 注釋后續(xù)內(nèi)容,繞過從而此前修復(fù)過濾邏輯,在連接攻擊者可控的服務(wù)地址時,攻擊者可利用該漏洞遠程執(zhí)行任意代碼。

       


      影響范圍


      org.apache.inlong:inlong-manager@[1.7.0, 1.12.0)



      處置建議


      將組件 org.apache.inlong:inlong-manager 升級至 1.12.0 及以上版本




      免費試用
      服務(wù)熱線

      馬上咨詢

      400-811-3777

      回到頂部
      | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | | |