icode/DocViewer 软件分析报告

基础信息

项目名称:icode/DocViewer

项目徽章:

Security Status

仓库地址:https://github.com/pterodactyl/panel

检测报告地址:https://www.murphysec.com/console/report/1721272233011007488/1723885634614939648

此报告由Murphysec提供

漏洞列表

漏洞名称 漏洞类型 MPS编号 CVE编号 漏洞等级
iText XML解析器代码问题漏洞 XXE MPS-2017-12623 CVE-2017-9096 高危
Apache Log4j SocketServer反序列化漏洞 反序列化 MPS-2019-17271 CVE-2019-17571 严重
Apache Log4j2 SmtpAppender证书验证不当漏洞 证书验证不恰当 MPS-2020-6684 CVE-2020-9488 低危
dom4j SaxReader函数存在 XXE 漏洞 XXE MPS-2020-6967 CVE-2020-10683 严重
Apache Log4j JMSAppender反序列化漏洞 反序列化 MPS-2021-38359 CVE-2021-4104 高危
Apache Commons IO 存在路径遍历漏洞 路径遍历 MPS-2021-4531 CVE-2021-29425 中危
JDOM 存在 XXE 注入漏洞 XXE MPS-2021-8350 CVE-2021-33813 高危
org.json:json 存在拒绝服务漏洞 拒绝服务 MPS-2022-13520 高危
Apache Log4j JDBCAppender SQL注入漏洞 SQL注入 MPS-2022-1444 CVE-2022-23305 严重
Apache Log4j Chainsaw反序列化漏洞 反序列化 MPS-2022-1445 CVE-2022-23307 高危
Apache Log4j 反序列化漏洞 反序列化 MPS-2022-1446 CVE-2022-23302 高危
Apache XercesJ XPath盲注 MPS-2022-1864 CVE-2022-23437 中危
Jettison 拒绝服务 MPS-2022-57067 CVE-2022-40150 高危
Jettison 越界写入 MPS-2022-57068 CVE-2022-40149 高危
Jettison 越界写入 MPS-2022-64973 CVE-2022-45685 高危
Jettison 安全漏洞 未经控制的递归 MPS-2023-8270 CVE-2023-1436 高危
JSON-Java 安全漏洞 不加限制或调节的资源分配 MPS-m4ex-dja2 CVE-2023-5072 高危

缺陷组件

组件名称 版本 最小修复版本 依赖关系 修复建议
dom4j:dom4j 1.6.1 直接依赖 建议修复
log4j:log4j 1.2.12 直接依赖 建议修复
com.itextpdf:itextpdf 5.1.1 5.5.12 直接依赖 建议修复
org.codehaus.jettison:jettison 1.0.1 1.5.4 直接依赖 建议修复
commons-io:commons-io 1.4 2.7 直接依赖 可选修复
org.json:json 20090211 20231013 直接依赖 可选修复
xerces:xercesImpl 2.8.1 2.12.2 直接依赖 可选修复
commons-io:commons-io 1.3.2 2.7 直接依赖 可选修复
org.jdom:jdom 1.1 直接依赖 可选修复

许可证风险

许可证类型 相关组件 许可证风险
LGPL-3.0 4
自定义许可证 4
Apache-2.0 10
LGPL-2.1 1
AGPL-3.0 1
MIT 1

SBOM清单

组件名称 组件版本 是否直接依赖 仓库
org.openoffice:ridl 3.2.1 直接依赖 maven
org.openoffice:unoil 3.2.1 直接依赖 maven
org.jdom:jdom 1.1 直接依赖 maven
stax:stax 1.2.0 直接依赖 maven
joda-time:joda-time 1.6 直接依赖 maven
org.codehaus.jettison:jettison 1.0.1 直接依赖 maven
org.openoffice:juh 3.2.1 直接依赖 maven
xom:xom 1.1 直接依赖 maven
xml-apis:xml-apis 1.3.04 直接依赖 maven
stax:stax-api 1.0.1 直接依赖 maven
org.hyperic:sigar 1.6.5.132 直接依赖 maven
avalon-framework:avalon-framework 4.1.3 直接依赖 maven
log4j:log4j 1.2.12 直接依赖 maven
logkit:logkit 1.0.1 直接依赖 maven
commons-cli:commons-cli 1.1 直接依赖 maven
com.itextpdf:itextpdf 5.1.1 直接依赖 maven
cglib:cglib-nodep 2.2 直接依赖 maven
org.json:json 20090211 直接依赖 maven
dom4j:dom4j 1.6.1 直接依赖 maven
org.codehaus.woodstox:wstx-asl 3.2.7 直接依赖 maven
commons-io:commons-io 1.4 直接依赖 maven
org.slf4j:slf4j-api 1.5.6 直接依赖 maven
commons-io:commons-io 1.3.2 直接依赖 maven
xpp3:xpp3_min 1.1.4c 直接依赖 maven
xerces:xercesImpl 2.8.1 直接依赖 maven
org.openoffice:jurt 3.2.1 间接依赖 maven
(0)
上一篇 2023年11月13日
下一篇 2023年11月13日

相关推荐

  • istio/istio 软件分析报告

    基础信息 项目名称:istio/istio 项目徽章: 仓库地址:https://github.com/pterodactyl/panel 检测报告地址:https://www.murphysec.com/console/report/1721286046762487809/1732029589273661440 此报告由Murphysec提供 漏洞列表 暂…

    软件分析 2023年12月5日
    0
  • boonex/dolphin.pro 软件分析报告

    基础信息 项目名称:boonex/dolphin.pro 项目徽章: 仓库地址:https://github.com/pterodactyl/panel 检测报告地址:https://www.murphysec.com/console/report/1716413167851847680/1716413170532007936 此报告由Murphysec提供…

    软件分析 2023年10月23日
    0
  • nstudio/xplat 软件分析报告

    基础信息 项目名称:nstudio/xplat 项目徽章: 仓库地址:https://github.com/pterodactyl/panel 检测报告地址:https://www.murphysec.com/console/report/1745409514216943616/1755989347652710400 此报告由Murphysec提供 漏洞列表…

    软件分析 2024年2月10日
    0
  • winterbe/streamjs 软件分析报告

    基础信息 项目名称:winterbe/streamjs 项目徽章: 仓库地址:https://github.com/pterodactyl/panel 检测报告地址:https://www.murphysec.com/console/report/1719751993689161728/1719751993739493376 此报告由Murphysec提供 …

    软件分析 2023年11月2日
    0
  • allwefantasy/ServiceFramework 软件分析报告

    基础信息 项目名称:allwefantasy/ServiceFramework 项目徽章: 仓库地址:https://github.com/pterodactyl/panel 检测报告地址:https://www.murphysec.com/console/report/1721831927332540416/1721831927378677760 此报告由…

    软件分析 2023年11月7日
    0