基础信息
项目名称:Bukkit/Bukkit
项目徽章:
仓库地址:https://github.com/pterodactyl/panel
检测报告地址:https://www.murphysec.com/console/report/1716488919969300480/1716488920048992256
此报告由Murphysec提供
漏洞列表
漏洞名称 | 漏洞类型 | MPS编号 | CVE编号 | 漏洞等级 |
---|---|---|---|---|
SnakeYAML | 拒绝服务 | MPS-2019-16129 | CVE-2017-18640 | 高危 |
Google Guava 访问控制错误漏洞 | 关键资源权限分配不当 | MPS-2020-17429 | CVE-2020-8908 | 低危 |
snakeYAML | 拒绝服务 | MPS-2022-5144 | CVE-2022-25857 | 高危 |
snakeYAML | 栈缓冲区溢出 | MPS-2022-56040 | CVE-2022-38751 | 中危 |
snakeYAML | 栈缓冲区溢出 | MPS-2022-56041 | CVE-2022-38752 | 低危 |
snakeYAML | 栈缓冲区溢出 | MPS-2022-56051 | CVE-2022-38750 | 中危 |
snakeYAML | 拒绝服务 | MPS-2022-56081 | CVE-2022-38749 | 中危 |
SnakeYAML | 栈缓冲区溢出 | MPS-2022-58478 | CVE-2022-41854 | 中危 |
snakeYAML | 反序列化 | MPS-2022-9425 | CVE-2022-1471 | 高危 |
Guava | 创建拥有不安全权限的临时文件 | MPS-mfku-xzh3 | CVE-2023-2976 | 中危 |
缺陷组件
组件名称 | 版本 | 最小修复版本 | 依赖关系 | 修复建议 |
---|---|---|---|---|
org.yaml:snakeyaml | 1.9 | 2.0 | 直接依赖 | 建议修复 |
com.google.guava:guava | 10.0.1 | 32.0.0-jre | 直接依赖 | 建议修复 |
许可证风险
许可证类型 | 相关组件 | 许可证风险 |
---|---|---|
Apache-2.0 | 5 | 低 |
自定义许可证 | 2 | 低 |
SBOM清单
组件名称 | 组件版本 | 是否直接依赖 | 仓库 |
---|---|---|---|
commons-lang:commons-lang | 2.3 | 直接依赖 | maven |
com.google.guava:guava | 10.0.1 | 直接依赖 | maven |
org.avaje:ebean | 2.7.3 | 直接依赖 | maven |
com.googlecode.json-simple:json-simple | 1.1 | 直接依赖 | maven |
org.yaml:snakeyaml | 1.9 | 直接依赖 | maven |
javax.persistence:persistence-api | 1.0 | 间接依赖 | maven |
com.google.code.findbugs:jsr305 | 1.3.9 | 间接依赖 | maven |