khmarbaise/supose 软件分析报告

基础信息

项目名称:khmarbaise/supose

项目徽章:

Security Status

仓库地址:https://github.com/pterodactyl/panel

检测报告地址:https://www.murphysec.com/console/report/1719454482554470400/1719454482680299520

此报告由Murphysec提供

漏洞列表

漏洞名称 漏洞类型 MPS编号 CVE编号 漏洞等级
Apache Commons Compress和Apache Ant 加密问题漏洞 密码学问题 MPS-2012-2099 CVE-2012-2098 中危
Apache POI 拒绝服务漏洞 资源管理错误 MPS-2012-2725 CVE-2012-0213 中危
Apache Commons FileUpload 权限绕过漏洞 权限、特权和访问控制 MPS-2013-1041 CVE-2013-0248 低危
Apache Commons FileUpload DiskFileItem 类任意文件写入漏洞 输入验证不恰当 MPS-2013-4267 CVE-2013-2186 高危
Apache Commons FileUpload 权限、特权和访问控制 MPS-2014-1540 CVE-2014-0050 高危
Apache Struts 远程代码执行漏洞 输入验证不恰当 MPS-2014-2167 CVE-2014-0114 高危
Apache MyFaces Core ln 参数目录遍历漏洞 路径遍历 MPS-2014-3135 CVE-2011-4367 中危
Apache POI XXE 漏洞 XXE MPS-2014-4292 CVE-2014-3529 中危
Apache POI XXE MPS-2014-4293 CVE-2014-3574 中危
Apache POI HSLFSlideShow 资源管理错误漏洞 资源管理错误 MPS-2015-0103 CVE-2014-9527 中危
Legion of the Bouncy Castle Java library 私钥泄露漏洞 密码学问题 MPS-2015-5685 CVE-2015-7940 中危
多款Cisco产品Apache Commons Collections库任意代码执行漏洞 反序列化 MPS-2015-6277 CVE-2015-6420 高危
BeanShell 任意命令执行漏洞 数据处理错误 MPS-2016-1438 CVE-2016-2510 高危
XStream XXE漏洞 未授权敏感信息泄露 MPS-2016-2421 CVE-2016-3674 高危
Apache POI 代码问题漏洞 XXE MPS-2016-3929 CVE-2016-5000 中危
Apache Tika 信息泄露漏洞 未授权敏感信息泄露 MPS-2016-6235 CVE-2015-3271 中危
多款Red Hat产品代码问题漏洞 反序列化 MPS-2017-12638 CVE-2015-7501 严重
Apache POI 资源管理错误漏洞 XXE MPS-2017-3162 CVE-2017-5644 中危
Apache MyFaces 信息泄露漏洞 未授权敏感信息泄露 MPS-2017-8865 CVE-2011-4343 高危
Apache Commons Compress 存在拒绝服务漏洞 不可达退出条件的循环(无限循环) MPS-2018-11233 CVE-2018-11771 中危
Apache POI 不可达退出条件的循环(无限循环) MPS-2018-1197 CVE-2017-12626 高危
Apache Tika XML拒绝服务漏洞 XXE MPS-2018-13316 CVE-2018-11796 高危
Apache Tika 命令注入漏洞 代码注入 MPS-2018-5473 CVE-2018-1335 高危
Apache Tika BPG拒绝服务漏洞 不可达退出条件的循环(无限循环) MPS-2018-5474 CVE-2018-1338 中危
Apache Tika CHM文件解析拒绝服务漏洞 不可达退出条件的循环(无限循环) MPS-2018-5475 CVE-2018-1339 中危
Apache Commons Beanutils 存在不可信数据的反序列化漏洞 反序列化 MPS-2019-10233 CVE-2019-10086 高危
Apache POI XXE MPS-2019-13682 CVE-2019-12415 中危
Apache Log4j SocketServer反序列化漏洞 反序列化 MPS-2019-17271 CVE-2019-17571 严重
XStream [*, 1.4.7)、[1.4.10, 1.4.11)版本存在命令注入漏洞 OS命令注入 MPS-2019-5201 CVE-2013-7285 严重
MetadataExtractor 拒绝服务漏洞 拒绝服务 MPS-2019-8573 CVE-2019-14262 高危
Terracotta Quartz Scheduler XXE MPS-2019-8669 CVE-2019-13990 严重
XStream 操作系统命令注入漏洞 OS命令注入 MPS-2020-17361 CVE-2020-26217 高危
XStream SSRF MPS-2020-17591 CVE-2020-26258 高危
Xstream OS命令注入 MPS-2020-17661 CVE-2020-26259 中危
Apache Log4j2 SmtpAppender证书验证不当漏洞 证书验证不恰当 MPS-2020-6684 CVE-2020-9488 低危
dom4j SaxReader函数存在 XXE 漏洞 XXE MPS-2020-6967 CVE-2020-10683 严重
Apache XMLBeans XML实体扩展 MPS-2021-0600 CVE-2021-23926 严重
Apache Commons Compress 存在拒绝服务漏洞 不加限制或调节的资源分配 MPS-2021-10564 CVE-2021-36090 高危
XStream SSRF MPS-2021-17812 CVE-2021-39152 高危
XStream SSRF MPS-2021-17813 CVE-2021-39150 高危
XStream 存在拒绝服务漏洞 不可达退出条件的循环(无限循环) MPS-2021-17814 CVE-2021-39140 中危
XStream 反序列化 MPS-2021-17815 CVE-2021-39154 高危
XStream 反序列化 MPS-2021-17816 CVE-2021-39153 高危
XStream 反序列化 MPS-2021-17817 CVE-2021-39151 高危
XStream 反序列化 MPS-2021-17818 CVE-2021-39149 高危
XStream 反序列化 MPS-2021-17819 CVE-2021-39148 高危
XStream 反序列化 MPS-2021-17820 CVE-2021-39147 高危
XStream 反序列化 MPS-2021-17821 CVE-2021-39146 高危
XStream 反序列化 MPS-2021-17822 CVE-2021-39145 高危
XStream 反序列化 MPS-2021-17823 CVE-2021-39144 高危
XStream 反序列化 MPS-2021-17824 CVE-2021-39141 高危
XStream 反序列化 MPS-2021-17825 CVE-2021-39139 高危
XStream SSRF MPS-2021-3119 CVE-2021-21342 高危
XStream 存在反序列化漏洞 反序列化 MPS-2021-3120 CVE-2021-21348 中危
XStream 存在反序列化漏洞 反序列化 MPS-2021-3121 CVE-2021-21346 高危
XStream 存在反序列化漏洞 反序列化 MPS-2021-3122 CVE-2021-21345 高危
XStream 反序列化 MPS-2021-3123 CVE-2021-21343 中危
XStream 存在拒绝服务漏洞 反序列化 MPS-2021-3124 CVE-2021-21341 中危
XStream 存在反序列化漏洞 反序列化 MPS-2021-3125 CVE-2021-21344 高危
XStream 存在反序列化漏洞 SSRF MPS-2021-3127 CVE-2021-21349 中危
XStream 反序列化 MPS-2021-3128 CVE-2021-21350 高危
XStream 存在反序列化漏洞 反序列化 MPS-2021-3129 CVE-2021-21351 严重
XStream 存在反序列化漏洞 反序列化 MPS-2021-3396 CVE-2021-21347 高危
XStream 拒绝服务 MPS-2021-36984 CVE-2021-43859 高危
Apache Tika 不可达退出条件的循环(无限循环) MPS-2021-3726 CVE-2021-28657 中危
Apache Log4j JMSAppender反序列化漏洞 反序列化 MPS-2021-38359 CVE-2021-4104 高危
Apache Commons IO 存在路径遍历漏洞 路径遍历 MPS-2021-4531 CVE-2021-29425 中危
XStream 远程代码执行漏洞 反序列化 MPS-2021-7164 CVE-2021-29505 高危
Apache Tika 拒绝服务漏洞 拒绝服务 MPS-2022-10977 CVE-2022-30973 中危
org.testng:testng 存在不安全的依赖解析漏洞 从非可信控制范围包含功能例程 MPS-2022-11842 中危
commons-codec:commons-codec 存在信息泄露漏洞 未授权敏感信息泄露 MPS-2022-11853 低危
Apache PDFBox 认证绕过 MPS-2022-11966 中危
com.beust:jcommander 存在从非可信控制范围包含功能例程漏洞 从非可信控制范围包含功能例程 MPS-2022-12225 中危
Apache Commons Collections 远程代码执行漏洞 反序列化 MPS-2022-12767 高危
Apache Log4j JDBCAppender SQL注入漏洞 SQL注入 MPS-2022-1444 CVE-2022-23305 严重
Apache Log4j Chainsaw反序列化漏洞 反序列化 MPS-2022-1445 CVE-2022-23307 高危
Apache Log4j 反序列化漏洞 反序列化 MPS-2022-1446 CVE-2022-23302 高危
commons-fileupload:commons-fileupload 存在信息暴露漏洞 未授权敏感信息泄露 MPS-2022-16625 中危
Apache Tika 拒绝服务漏洞 拒绝服务 MPS-2022-19059 CVE-2022-33879 中危
MetadataExtractor 拒绝服务漏洞 对异常条件的处理不恰当 MPS-2022-3519 CVE-2022-24613 中危
metadata-extractor OOM拒绝服务漏洞 不加限制或调节的资源分配 MPS-2022-3520 CVE-2022-24614 中危
Apache POI 不加限制或调节的资源分配 MPS-2022-5663 CVE-2022-26336 中危
xstream project跨界内存写漏洞 越界写入 MPS-2022-57066 CVE-2022-40151 高危
org.ini4j:ini4j 存在拒绝服务漏洞 拒绝服务 MPS-2022-57899 CVE-2022-41404 高危
XStream 栈缓冲区溢出 MPS-2022-58603 CVE-2022-41966 中危
TestNG 路径遍历 MPS-2022-64736 CVE-2022-4065 高危
Apache Tika 正则表达式拒绝服务漏洞 拒绝服务 MPS-2022-9836 CVE-2022-30126 中危
Apache Commons FileUpload 不加限制或调节的资源分配 MPS-2023-3553 CVE-2023-24998 中危

缺陷组件

组件名称 版本 最小修复版本 依赖关系 修复建议
commons-beanutils:commons-beanutils 1.8.3 1.9.4 间接依赖 强烈建议修复
com.thoughtworks.xstream:xstream 1.3.1 1.4.20 直接依赖 强烈建议修复
org.apache.tika:tika-core 0.7 2.4.1 直接依赖 强烈建议修复
commons-fileupload:commons-fileupload 1.0 1.5 间接依赖 强烈建议修复
org.apache.poi:poi-ooxml 3.6 4.1.1 间接依赖 建议修复
org.apache.poi:poi 3.6 3.17 间接依赖 建议修复
org.apache.myfaces.core:myfaces-api 2.0.7 2.0.11 直接依赖 建议修复
org.ini4j:ini4j 0.5.1 0.5.4 直接依赖 建议修复
org.beanshell:bsh 2.0b4 间接依赖 建议修复
org.apache.myfaces.core:myfaces-impl 2.0.7 2.0.12 直接依赖 建议修复
dom4j:dom4j 1.6.1 间接依赖 建议修复
commons-collections:commons-collections 3.2 3.2.2 间接依赖 建议修复
org.apache.poi:poi-scratchpad 3.6 5.2.1 间接依赖 建议修复
org.quartz-scheduler:quartz 1.7.3 2.3.2 直接依赖 建议修复
org.apache.xmlbeans:xmlbeans 2.3.0 3.0.0 间接依赖 建议修复
log4j:log4j 1.2.14 直接依赖 建议修复
commons-io:commons-io 1.4 2.7 直接依赖 可选修复
org.apache.tika:tika-parsers 0.7 1.26 直接依赖 可选修复
org.bouncycastle:bcprov-jdk15 1.45 间接依赖 可选修复
org.testng:testng 6.9.8 7.7.0 直接依赖 可选修复
com.beust:jcommander 1.30 1.75 直接依赖 可选修复
com.drewnoakes:metadata-extractor 2.4.0-beta-1 2.18.0 间接依赖 可选修复
org.apache.commons:commons-compress 1.0 1.21 间接依赖 可选修复
commons-codec:commons-codec 1.3 1.13 间接依赖 可选修复
org.apache.pdfbox:pdfbox 1.1.0 1.8.15 间接依赖 可选修复

许可证风险

许可证类型 相关组件 许可证风险
Apache-2.0 36
自定义许可证 8

SBOM清单

组件名称 组件版本 是否直接依赖 仓库
org.apache.pdfbox:pdfbox 1.1.0 间接依赖 maven
org.apache.myfaces.tomahawk:tomahawk 1.1.6 直接依赖 maven
org.apache.lucene:lucene-core 2.4.0 直接依赖 maven
com.soebes.subversion.sapm:sapm 0.4 直接依赖 maven
org.apache.myfaces.core:myfaces-api 2.0.7 直接依赖 maven
org.apache.pdfbox:jempbox 1.1.0 间接依赖 maven
org.apache.xmlbeans:xmlbeans 2.3.0 间接依赖 maven
dom4j:dom4j 1.6.1 间接依赖 maven
log4j:log4j 1.2.14 直接依赖 maven
org.ccil.cowan.tagsoup:tagsoup 1.2 间接依赖 maven
commons-logging:commons-logging 1.0.4 间接依赖 maven
org.ini4j:ini4j 0.5.1 直接依赖 maven
org.testng:testng 6.9.8 直接依赖 maven
commons-lang:commons-lang 2.1 直接依赖 maven
asm:asm 3.1 间接依赖 maven
commons-collections:commons-collections 3.2 间接依赖 maven
com.soebes.supose.filter:filter-model 0.7.1-SNAPSHOT 直接依赖 maven
org.antlr:antlr-runtime 3.5.2 直接依赖 maven
commons-digester:commons-digester 1.8 间接依赖 maven
org.bouncycastle:bcprov-jdk15 1.45 间接依赖 maven
xml-apis:xml-apis 1.0.b2 直接依赖 maven
com.soebes.supose:supose-cli 0.7.1-SNAPSHOT 直接依赖 maven
org.apache.pdfbox:fontbox 1.1.0 间接依赖 maven
com.thoughtworks.xstream:xstream 1.3.1 直接依赖 maven
org.apache.myfaces.core:myfaces-impl 2.0.7 直接依赖 maven
commons-el:commons-el 1.0 间接依赖 maven
org.quartz-scheduler:quartz 1.7.3 直接依赖 maven
org.apache.geronimo.specs:geronimo-stax-api_1.0_spec 1.0.1 间接依赖 maven
logkit:logkit 1.0.1 间接依赖 maven
oro:oro 2.0.8 间接依赖 maven
commons-fileupload:commons-fileupload 1.0 间接依赖 maven
org.tmatesoft.svnkit:svnkit 1.3.1 直接依赖 maven
commons-codec:commons-codec 1.3 间接依赖 maven
org.apache.commons:commons-compress 1.0 间接依赖 maven
com.drewnoakes:metadata-extractor 2.4.0-beta-1 间接依赖 maven
commons-logging:commons-logging 1.1 间接依赖 maven
com.soebes.supose:supose-core 0.7.1-SNAPSHOT 直接依赖 maven
org.apache.tika:tika-core 0.7 直接依赖 maven
org.apache.poi:poi-scratchpad 3.6 间接依赖 maven
com.beust:jcommander 1.30 直接依赖 maven
com.soebes.supose:supose-war 0.7.1-SNAPSHOT 直接依赖 maven
com.soebes.supose.filter:filter 0.7.1-SNAPSHOT 直接依赖 maven
org.codehaus.plexus:plexus-utils 3.0.24 直接依赖 maven
xpp3:xpp3_min 1.1.4c 间接依赖 maven
commons-beanutils:commons-beanutils 1.8.3 间接依赖 maven
javax.servlet:jstl 1.1.0 间接依赖 maven
org.apache.poi:poi 3.6 间接依赖 maven
commons-validator:commons-validator 1.3.1 间接依赖 maven
avalon-framework:avalon-framework 4.1.3 间接依赖 maven
org.apache.tika:tika-parsers 0.7 直接依赖 maven
org.apache.poi:poi-ooxml 3.6 间接依赖 maven
org.beanshell:bsh 2.0b4 间接依赖 maven
org.apache.poi:poi-ooxml-schemas 3.6 间接依赖 maven
org.bouncycastle:bcmail-jdk15 1.45 间接依赖 maven
commons-io:commons-io 1.4 直接依赖 maven
(0)
上一篇 2023年11月1日
下一篇 2023年11月1日

相关推荐

  • everettjf/AppleTrace 软件分析报告

    基础信息 项目名称:everettjf/AppleTrace 项目徽章: 仓库地址:https://github.com/pterodactyl/panel 检测报告地址:https://www.murphysec.com/console/report/1721173680905519104/1726013345821581312 此报告由Murphysec…

    软件分析 2023年11月19日
    0
  • FastForwardTeam/FastForward 软件分析报告

    基础信息 项目名称:FastForwardTeam/FastForward 项目徽章: 仓库地址:https://github.com/pterodactyl/panel 检测报告地址:https://www.murphysec.com/console/report/1721187651821764608/1731625948107202560 此报告由Mu…

    软件分析 2023年12月4日
    0
  • aasm/aasm 软件分析报告

    基础信息 项目名称:aasm/aasm 项目徽章: 仓库地址:https://github.com/pterodactyl/panel 检测报告地址:https://www.murphysec.com/console/report/1721794550568390656/1721794551172370432 此报告由Murphysec提供 漏洞列表 暂无 …

    软件分析 2023年11月7日
    0
  • honcheng/MKStoreKit 软件分析报告

    基础信息 项目名称:honcheng/MKStoreKit 项目徽章: 仓库地址:https://github.com/pterodactyl/panel 检测报告地址:https://www.murphysec.com/console/report/1718645253531631616/1718645253636489216 此报告由Murphysec提…

    软件分析 2023年10月29日
    0
  • benjaminp/six 软件分析报告

    基础信息 项目名称:benjaminp/six 项目徽章: 仓库地址:https://github.com/pterodactyl/panel 检测报告地址:https://www.murphysec.com/console/report/1730735188492636160/1730735188538773504 此报告由Murphysec提供 漏洞列表…

    软件分析 2023年12月2日
    0