基础信息
项目名称:cattong/YiBo
项目徽章:
仓库地址:https://github.com/pterodactyl/panel
检测报告地址:https://www.murphysec.com/console/report/1721063856628895745/1721063856696004608
此报告由Murphysec提供
漏洞列表
漏洞名称 | 漏洞类型 | MPS编号 | CVE编号 | 漏洞等级 |
---|---|---|---|---|
Apache Groovy 代码注入漏洞 | 注入 | MPS-2015-3848 | CVE-2015-3253 | 严重 |
QOS.ch Logback SocketServer和ServerSocketReceiver组件代码问题漏洞 | 反序列化 | MPS-2017-2574 | CVE-2017-5929 | 严重 |
Quality Open Software logback JNDI注入漏洞 | 反序列化 | MPS-2021-33911 | CVE-2021-42550 | 中危 |
commons-codec:commons-codec 存在信息泄露漏洞 | 未授权敏感信息泄露 | MPS-2022-11853 | 低危 | |
Logback SSL证书校验不当漏洞 | 中间人攻击 | MPS-2022-12411 | 中危 | |
Apache James MIME4J 敏感信息泄露漏洞 | 未授权敏感信息泄露 | MPS-2022-65097 | CVE-2022-45787 | 中危 |
缺陷组件
组件名称 | 版本 | 最小修复版本 | 依赖关系 | 修复建议 |
---|---|---|---|---|
ch.qos.logback:logback-core | 1.0.0 | 1.2.8 | 直接依赖 | 建议修复 |
org.codehaus.groovy:groovy-all | 1.7.6 | 2.4.4 | 直接依赖 | 建议修复 |
commons-codec:commons-codec | 1.3 | 1.13 | 直接依赖 | 可选修复 |
org.apache.james:apache-mime4j | 0.6 | 0.8.9 | 直接依赖 | 可选修复 |
许可证风险
许可证类型 | 相关组件 | 许可证风险 |
---|---|---|
自定义许可证 | 5 | 低 |
Apache-2.0 | 5 | 低 |
MIT | 1 | 低 |
EPL-1.0 | 1 | 低 |
SBOM清单
组件名称 | 组件版本 | 是否直接依赖 | 仓库 |
---|---|---|---|
org.apache.httpcomponents:httpcore | 4.0.1 | 直接依赖 | maven |
org.apache.geronimo.specs:geronimo-jms_1.1_spec | 1.0 | 直接依赖 | maven |
javax.servlet:servlet-api | 2.5 | 直接依赖 | maven |
javax.mail:mail | 1.4 | 直接依赖 | maven |
javax.activation:activation | 1.1 | 间接依赖 | maven |
commons-logging:commons-logging | 1.1.1 | 直接依赖 | maven |
org.apache.james:apache-mime4j | 0.6 | 直接依赖 | maven |
commons-codec:commons-codec | 1.3 | 直接依赖 | maven |
org.slf4j:slf4j-api | 1.6.4 | 直接依赖 | maven |
org.codehaus.groovy:groovy-all | 1.7.6 | 直接依赖 | maven |
ch.qos.logback:logback-core | 1.0.0 | 直接依赖 | maven |
janino:janino | 2.5.10 | 直接依赖 | maven |