双性调教np堕重口黄暴辣耽_亚洲一级性_女人做爰呻吟娇喘声网站,男人和女人脱裤子叼嘿,亚洲一区二区在线,欧美日韩亚洲国内综合网

提交需求
*
*

*
*
*
立即提交
點(diǎn)擊”立即提交”,表明我理解并同意 《美創(chuàng)科技隱私條款》

logo

    產(chǎn)品與服務(wù)
    解決方案
    技術(shù)支持
    合作發(fā)展
    關(guān)于美創(chuàng)

    申請(qǐng)?jiān)囉?/ul>
      漏洞通告| Apache InLong 小于 1.12.0 JDBC反序列化漏洞(CVE-2024-26579)
      發(fā)布時(shí)間:2024-05-14 閱讀次數(shù): 2321 次


      漏洞描述


      Apache InLong 是開(kāi)源的高性能數(shù)據(jù)集成框架,用于業(yè)務(wù)構(gòu)建基于流式的數(shù)據(jù)分析、建模和應(yīng)用。

      受影響版本中,由于 MySQLSensitiveUrlUtils類(lèi)只限制了 ? 形式的JDBC連接字符串參數(shù),攻擊者可通過(guò) () 規(guī)避 引入autoDeserialize、allowLoadLocalInfile等額外的參數(shù)。并通過(guò) # 注釋后續(xù)內(nèi)容,繞過(guò)從而此前修復(fù)過(guò)濾邏輯,在連接攻擊者可控的服務(wù)地址時(shí),攻擊者可利用該漏洞遠(yuǎn)程執(zhí)行任意代碼。

       


      影響范圍


      org.apache.inlong:inlong-manager@[1.7.0, 1.12.0)



      處置建議


      將組件 org.apache.inlong:inlong-manager 升級(jí)至 1.12.0 及以上版本




      免費(fèi)試用
      服務(wù)熱線

      馬上咨詢(xún)

      400-811-3777

      回到頂部