icode/DocViewer 软件分析报告

基础信息

项目名称:icode/DocViewer

项目徽章:

Security Status

仓库地址:https://github.com/pterodactyl/panel

检测报告地址:https://www.murphysec.com/console/report/1721272233011007488/1723885634614939648

此报告由Murphysec提供

漏洞列表

漏洞名称 漏洞类型 MPS编号 CVE编号 漏洞等级
iText XML解析器代码问题漏洞 XXE MPS-2017-12623 CVE-2017-9096 高危
Apache Log4j SocketServer反序列化漏洞 反序列化 MPS-2019-17271 CVE-2019-17571 严重
Apache Log4j2 SmtpAppender证书验证不当漏洞 证书验证不恰当 MPS-2020-6684 CVE-2020-9488 低危
dom4j SaxReader函数存在 XXE 漏洞 XXE MPS-2020-6967 CVE-2020-10683 严重
Apache Log4j JMSAppender反序列化漏洞 反序列化 MPS-2021-38359 CVE-2021-4104 高危
Apache Commons IO 存在路径遍历漏洞 路径遍历 MPS-2021-4531 CVE-2021-29425 中危
JDOM 存在 XXE 注入漏洞 XXE MPS-2021-8350 CVE-2021-33813 高危
org.json:json 存在拒绝服务漏洞 拒绝服务 MPS-2022-13520 高危
Apache Log4j JDBCAppender SQL注入漏洞 SQL注入 MPS-2022-1444 CVE-2022-23305 严重
Apache Log4j Chainsaw反序列化漏洞 反序列化 MPS-2022-1445 CVE-2022-23307 高危
Apache Log4j 反序列化漏洞 反序列化 MPS-2022-1446 CVE-2022-23302 高危
Apache XercesJ XPath盲注 MPS-2022-1864 CVE-2022-23437 中危
Jettison 拒绝服务 MPS-2022-57067 CVE-2022-40150 高危
Jettison 越界写入 MPS-2022-57068 CVE-2022-40149 高危
Jettison 越界写入 MPS-2022-64973 CVE-2022-45685 高危
Jettison 安全漏洞 未经控制的递归 MPS-2023-8270 CVE-2023-1436 高危
JSON-Java 安全漏洞 不加限制或调节的资源分配 MPS-m4ex-dja2 CVE-2023-5072 高危

缺陷组件

组件名称 版本 最小修复版本 依赖关系 修复建议
dom4j:dom4j 1.6.1 直接依赖 建议修复
log4j:log4j 1.2.12 直接依赖 建议修复
com.itextpdf:itextpdf 5.1.1 5.5.12 直接依赖 建议修复
org.codehaus.jettison:jettison 1.0.1 1.5.4 直接依赖 建议修复
commons-io:commons-io 1.4 2.7 直接依赖 可选修复
org.json:json 20090211 20231013 直接依赖 可选修复
xerces:xercesImpl 2.8.1 2.12.2 直接依赖 可选修复
commons-io:commons-io 1.3.2 2.7 直接依赖 可选修复
org.jdom:jdom 1.1 直接依赖 可选修复

许可证风险

许可证类型 相关组件 许可证风险
LGPL-3.0 4
自定义许可证 4
Apache-2.0 10
LGPL-2.1 1
AGPL-3.0 1
MIT 1

SBOM清单

组件名称 组件版本 是否直接依赖 仓库
org.openoffice:ridl 3.2.1 直接依赖 maven
org.openoffice:unoil 3.2.1 直接依赖 maven
org.jdom:jdom 1.1 直接依赖 maven
stax:stax 1.2.0 直接依赖 maven
joda-time:joda-time 1.6 直接依赖 maven
org.codehaus.jettison:jettison 1.0.1 直接依赖 maven
org.openoffice:juh 3.2.1 直接依赖 maven
xom:xom 1.1 直接依赖 maven
xml-apis:xml-apis 1.3.04 直接依赖 maven
stax:stax-api 1.0.1 直接依赖 maven
org.hyperic:sigar 1.6.5.132 直接依赖 maven
avalon-framework:avalon-framework 4.1.3 直接依赖 maven
log4j:log4j 1.2.12 直接依赖 maven
logkit:logkit 1.0.1 直接依赖 maven
commons-cli:commons-cli 1.1 直接依赖 maven
com.itextpdf:itextpdf 5.1.1 直接依赖 maven
cglib:cglib-nodep 2.2 直接依赖 maven
org.json:json 20090211 直接依赖 maven
dom4j:dom4j 1.6.1 直接依赖 maven
org.codehaus.woodstox:wstx-asl 3.2.7 直接依赖 maven
commons-io:commons-io 1.4 直接依赖 maven
org.slf4j:slf4j-api 1.5.6 直接依赖 maven
commons-io:commons-io 1.3.2 直接依赖 maven
xpp3:xpp3_min 1.1.4c 直接依赖 maven
xerces:xercesImpl 2.8.1 直接依赖 maven
org.openoffice:jurt 3.2.1 间接依赖 maven
(0)
上一篇 2023年11月13日
下一篇 2023年11月13日

相关推荐

  • kevinburke/hamms 软件分析报告

    基础信息 项目名称:kevinburke/hamms 项目徽章: 仓库地址:https://github.com/pterodactyl/panel 检测报告地址:https://www.murphysec.com/console/report/1721335755896082432/1729850496002777088 此报告由Murphysec提供 漏…

    软件分析 2023年11月29日
    0
  • alexrestrepo/EchoprintForAndroid 软件分析报告

    基础信息 项目名称:alexrestrepo/EchoprintForAndroid 项目徽章: 仓库地址:https://github.com/pterodactyl/panel 检测报告地址:https://www.murphysec.com/console/report/1715641168212836352/1715641168619683840 此…

    软件分析 2023年10月23日
    0
  • google/mobly 软件分析报告

    基础信息 项目名称:google/mobly 项目徽章: 仓库地址:https://github.com/pterodactyl/panel 检测报告地址:https://www.murphysec.com/console/report/1721238054932316160/1726400147350839296 此报告由Murphysec提供 漏洞列表 …

    软件分析 2023年11月20日
    0
  • wyuenho/backgrid 软件分析报告

    基础信息 项目名称:wyuenho/backgrid 项目徽章: 仓库地址:https://github.com/pterodactyl/panel 检测报告地址:https://www.murphysec.com/console/report/1721498415009394688/1721498415059726336 此报告由Murphysec提供 漏…

    软件分析 2023年11月6日
    0
  • crownpku/Awesome-Chinese-NLP 软件分析报告

    基础信息 项目名称:crownpku/Awesome-Chinese-NLP 项目徽章: 仓库地址:https://github.com/pterodactyl/panel 检测报告地址:https://www.murphysec.com/console/report/1721113721253728256/1729262804596645888 此报告由M…

    软件分析 2023年11月28日
    0