xstream-1.3.1-13.el7
エラータID: AXSA:2021-1711:02
以下項目について対処しました。
[Security Fix]
- XStream には、リモートの攻撃者が処理された入力ストリームの操作によってのみ、リモートの
ホストから任意のコードを実行することの可能な脆弱性があります。最小限の必要なタイプに制限された
ホワイトリストを使用して XStream のセキュリティフレームワークをセットアップするという推奨事項に
従ったユーザーは影響を受けません。(CVE-2021-21344)
- XStream には、充分な権限を持つリモートの攻撃者が処理された入力ストリームの操作のみによって、
ホストのコマンドを実行することの可能な脆弱性があります。最小限の必要なタイプに制限された
ホワイトリストを使用して XStream のセキュリティフレームワークをセットアップするという推奨事項に
従ったユーザーは影響を受けません。(CVE-2021-21345)
- XStream には、リモートの攻撃者が処理された入力ストリームの操作によってのみ、リモートのホストから
任意のコードをロードし、実行することの可能な脆弱性があります。最小限の必要なタイプに制限された
ホワイトリストを使用して XStream のセキュリティフレームワークをセットアップするという推奨事項に
従ったユーザーは影響を受けません。(CVE-2021-21346)
- XStream には、リモートの攻撃者が処理された入力ストリームの操作によってのみ、リモートのホストから
任意のコードをロードし、実行することの可能な脆弱性があります。最小限の必要なタイプに制限された
ホワイトリストを使用して XStream のセキュリティフレームワークをセットアップするという推奨事項に
従ったユーザーは影響を受けません。(CVE-2021-21347)
- XStream には、リモートの攻撃者が処理された入力ストリームの操作によってのみ、任意のコードを
実行することの可能な脆弱性があります。最小限の必要なタイプに制限されたホワイトリストを使用して
XStream のセキュリティフレームワークをセットアップするという推奨事項に従ったユーザーは影響を受けません。
(CVE-2021-21350)
パッケージをアップデートしてください。
XStream is a Java library to serialize objects to XML and back again. In XStream before version 1.4.16, there is a vulnerability which may allow a remote attacker to load and execute arbitrary code from a remote host only by manipulating the processed input stream. No user is affected, who followed the recommendation to setup XStream's security framework with a whitelist limited to the minimal required types. If you rely on XStream's default blacklist of the Security Framework, you will have to use at least version 1.4.16.
XStream is a Java library to serialize objects to XML and back again. In XStream before version 1.4.16, there is a vulnerability which may allow a remote attacker who has sufficient rights to execute commands of the host only by manipulating the processed input stream. No user is affected, who followed the recommendation to setup XStream's security framework with a whitelist limited to the minimal required types. If you rely on XStream's default blacklist of the Security Framework, you will have to use at least version 1.4.16.
XStream is a Java library to serialize objects to XML and back again. In XStream before version 1.4.16, there is a vulnerability which may allow a remote attacker to load and execute arbitrary code from a remote host only by manipulating the processed input stream. No user is affected, who followed the recommendation to setup XStream's security framework with a whitelist limited to the minimal required types. If you rely on XStream's default blacklist of the Security Framework, you will have to use at least version 1.4.16.
XStream is a Java library to serialize objects to XML and back again. In XStream before version 1.4.16, there is a vulnerability which may allow a remote attacker to load and execute arbitrary code from a remote host only by manipulating the processed input stream. No user is affected, who followed the recommendation to setup XStream's security framework with a whitelist limited to the minimal required types. If you rely on XStream's default blacklist of the Security Framework, you will have to use at least version 1.4.16.
XStream is a Java library to serialize objects to XML and back again. In XStream before version 1.4.16, there is a vulnerability which may allow a remote attacker to execute arbitrary code only by manipulating the processed input stream. No user is affected, who followed the recommendation to setup XStream's security framework with a whitelist limited to the minimal required types. If you rely on XStream's default blacklist of the Security Framework, you will have to use at least version 1.4.16.
N/A
SRPMS
- xstream-1.3.1-13.el7.src.rpm
MD5: 0af1d664688864a605429749a4f7c723
SHA-256: 813a0b6d994e5dc7566feea58a12e16e7390aba105b3e593e25144848d888abf
Size: 7.04 MB
Asianux Server 7 for x86_64
- xstream-1.3.1-13.el7.noarch.rpm
MD5: 6fac05e3d4112672718eaea309918774
SHA-256: fe88585ce5764180cffd92aba4d6efd3879fc957ef613d63bd55c09e62b0b019
Size: 375.88 kB