基础信息
项目名称:google/android-classyshark
项目徽章:
仓库地址:https://github.com/pterodactyl/panel
检测报告地址:https://www.murphysec.com/console/report/1718205509529288704/1718205509684477952
此报告由Murphysec提供
漏洞列表
漏洞名称 | 漏洞类型 | MPS编号 | CVE编号 | 漏洞等级 |
---|---|---|---|---|
Google Guava 不可信数据的反序列化漏洞 | 不加限制或调节的资源分配 | MPS-2018-5515 | CVE-2018-10237 | 中危 |
Google Guava 访问控制错误漏洞 | 关键资源权限分配不当 | MPS-2020-17429 | CVE-2020-8908 | 低危 |
Apache Commons BCEL | 越界写入 | MPS-2022-59801 | CVE-2022-42920 | 高危 |
Okio 安全漏洞 | 数值类型间的不正确转换 | MPS-a2tx-d4fb | CVE-2023-3635 | 高危 |
Guava | 创建拥有不安全权限的临时文件 | MPS-mfku-xzh3 | CVE-2023-2976 | 中危 |
缺陷组件
组件名称 | 版本 | 最小修复版本 | 依赖关系 | 修复建议 |
---|---|---|---|---|
com.google.guava:guava | 18.0 | 32.0.0-jre | 直接依赖 | 建议修复 |
org.apache.bcel:bcel | 6.5.0 | 6.6.0 | 直接依赖 | 建议修复 |
com.squareup.okio:okio | 3.2.0 | 3.4.0 | 直接依赖 | 建议修复 |
com.google.guava:guava | 31.1-jre | 32.0.0-jre | 直接依赖 | 可选修复 |
许可证风险
许可证类型 | 相关组件 | 许可证风险 |
---|---|---|
Apache-2.0 | 8 | 低 |
自定义许可证 | 1 | 低 |
SBOM清单
组件名称 | 组件版本 | 是否直接依赖 | 仓库 |
---|---|---|---|
com.google.guava:guava | 18.0 | 直接依赖 | maven |
com.squareup.retrofit2:retrofit | 2.9.0 | 直接依赖 | maven |
org.apache.bcel:bcel | 6.5.0 | 直接依赖 | maven |
com.google.code.gson:gson-parent | 2.9.0 | 直接依赖 | maven |
com.squareup.okhttp3:okhttp | 4.10.0 | 直接依赖 | maven |
org.ow2.asm:asm-all | 5.2 | 直接依赖 | maven |
com.google.guava:guava | 31.1-jre | 直接依赖 | maven |
com.squareup.retrofit2:converter-gson | 2.9.0 | 直接依赖 | maven |
com.squareup.okio:okio | 3.2.0 | 直接依赖 | maven |
com.android.support:appcompat-v7 | 23.0.0 | 直接依赖 | maven |