| CNVD-ID | CNVD-2022-88820 |
| 公开日期 | 2022-12-16 |
| 危害级别 | 高 (AV:N/AC:L/Au:N/C:C/I:C/A:C) |
| 影响产品 | Brett Wooldridge NuProcess >=1.2.0,<2.0.5 |
| CVE ID | CVE-2022-39243 |
| 漏洞描述 | NuProcess是Brett Wooldridge个人开发者的一种低开销、非阻塞I/O、Java的外部进程实现。
NuProcess 1.2.0及其之后,2.0.5之前版本存在命令注入漏洞,该漏洞源于用户输入构造执行命令过程中,网络系统或产品未能正确过滤其中的特殊字符、命令等。攻击者可利用漏洞在其字符串中使用NUL字符来执行命令行注入。 |
| 漏洞类型 | 通用型漏洞 |
| 参考链接 | https://github.com/brettwooldridge/NuProcess/commit/29bc09de561bf00ff9bf77123756363a9709f868 |
| 漏洞解决方案 | 目前厂商已发布升级补丁以修复漏洞,补丁获取链接: https://github.com/brettwooldridge/NuProcess/commit/29bc09de561bf00ff9bf77123756363a9709f868 |
| 厂商补丁 | NuProcess命令注入漏洞的补丁 |
| 验证信息 | 已验证 |
| 报送时间 | 2022-09-28 |
| 收录时间 | 2022-12-20 |
| 更新时间 | 2022-12-20 |
| 漏洞附件 | (无附件) |
| 在发布漏洞公告信息之前,CNVD都力争保证每条公告的准确性和可靠性。然而,采纳和实施公告中的建议则完全由用户自己决定,其可能引起的问题和结果也完全由用户承担。是否采纳我们的建议取决于您个人或您企业的决策,您应考虑其内容是否符合您个人或您企业的安全策略和流程。 | |
文章评论