jbaliuka/x4j-analytic 软件分析报告

基础信息

项目名称:jbaliuka/x4j-analytic

项目徽章:

Security Status

仓库地址:https://github.com/pterodactyl/panel

检测报告地址:https://www.murphysec.com/console/report/1721296977068380160/1726737847628550144

此报告由Murphysec提供

漏洞列表

漏洞名称 漏洞类型 MPS编号 CVE编号 漏洞等级
Apache POI 拒绝服务漏洞 资源管理错误 MPS-2012-2725 CVE-2012-0213 中危
Apache POI XXE 漏洞 XXE MPS-2014-4292 CVE-2014-3529 中危
Apache POI XXE MPS-2014-4293 CVE-2014-3574 中危
多款Cisco产品Apache Commons Collections库任意代码执行漏洞 反序列化 MPS-2015-6277 CVE-2015-6420 高危
Apache POI 代码问题漏洞 XXE MPS-2016-3929 CVE-2016-5000 中危
多款Red Hat产品代码问题漏洞 反序列化 MPS-2017-12638 CVE-2015-7501 严重
Apache POI 资源管理错误漏洞 XXE MPS-2017-3162 CVE-2017-5644 中危
Apache POI 不可达退出条件的循环(无限循环) MPS-2018-1197 CVE-2017-12626 高危
Apache POI XXE MPS-2019-13682 CVE-2019-12415 中危
Apache Log4j SocketServer反序列化漏洞 反序列化 MPS-2019-17271 CVE-2019-17571 严重
Apache Log4j2 SmtpAppender证书验证不当漏洞 证书验证不恰当 MPS-2020-6684 CVE-2020-9488 低危
dom4j SaxReader函数存在 XXE 漏洞 XXE MPS-2020-6967 CVE-2020-10683 严重
Apache XMLBeans XML实体扩展 MPS-2021-0600 CVE-2021-23926 严重
Apache Log4j JMSAppender反序列化漏洞 反序列化 MPS-2021-38359 CVE-2021-4104 高危
Apache PDFBox 认证绕过 MPS-2022-11966 中危
Apache Commons Collections 远程代码执行漏洞 反序列化 MPS-2022-12767 高危
Apache Log4j JDBCAppender SQL注入漏洞 SQL注入 MPS-2022-1444 CVE-2022-23305 严重
Apache Log4j Chainsaw反序列化漏洞 反序列化 MPS-2022-1445 CVE-2022-23307 高危
Apache Log4j 反序列化漏洞 反序列化 MPS-2022-1446 CVE-2022-23302 高危

缺陷组件

组件名称 版本 最小修复版本 依赖关系 修复建议
commons-collections:commons-collections 3.2 3.2.2 直接依赖 建议修复
log4j:log4j 1.2.13 间接依赖 建议修复
org.apache.xmlbeans:xmlbeans 2.3.0 3.0.0 间接依赖 建议修复
org.apache.poi:poi 3.6 3.17 直接依赖 建议修复
dom4j:dom4j 1.6.1 间接依赖 建议修复
org.apache.poi:poi-ooxml 3.6 4.1.1 直接依赖 建议修复
org.apache.pdfbox:pdfbox 1.6.0 1.8.15 直接依赖 可选修复

许可证风险

许可证类型 相关组件 许可证风险
Apache-2.0 14
MIT 1
自定义许可证 1

SBOM清单

组件名称 组件版本 是否直接依赖 仓库
commons-lang:commons-lang 2.6 直接依赖 maven
org.apache.commons:commons-jexl 2.1.1 直接依赖 maven
org.apache.pdfbox:fontbox 1.6.0 间接依赖 maven
avalon-framework:avalon-framework 4.1.3 间接依赖 maven
commons-logging:commons-logging 1.1 间接依赖 maven
xml-apis:xml-apis 1.0.b2 间接依赖 maven
org.slf4j:slf4j-api 1.7.2 直接依赖 maven
org.apache.poi:ooxml-schemas 1.0 直接依赖 maven
org.apache.pdfbox:pdfbox 1.6.0 直接依赖 maven
javax.servlet:servlet-api 2.3 间接依赖 maven
org.apache.poi:poi-ooxml 3.6 直接依赖 maven
dom4j:dom4j 1.6.1 间接依赖 maven
stax:stax-api 1.0.1 间接依赖 maven
commons-collections:commons-collections 3.2 直接依赖 maven
org.apache.poi:poi 3.6 直接依赖 maven
log4j:log4j 1.2.13 间接依赖 maven
org.apache.pdfbox:jempbox 1.6.0 间接依赖 maven
org.apache.xmlbeans:xmlbeans 2.3.0 间接依赖 maven
logkit:logkit 1.0.1 间接依赖 maven
(0)
上一篇 2023年11月21日
下一篇 2023年11月21日

相关推荐

  • erkyrath/quixe 软件分析报告

    基础信息 项目名称:erkyrath/quixe 项目徽章: 仓库地址:https://github.com/pterodactyl/panel 检测报告地址:https://www.murphysec.com/console/report/1717505342426447872/1717505342493556736 此报告由Murphysec提供 漏洞列…

    软件分析 2023年10月26日
    0
  • ealeksandrov/EAIntroView 软件分析报告

    基础信息 项目名称:ealeksandrov/EAIntroView 项目徽章: 仓库地址:https://github.com/pterodactyl/panel 检测报告地址:https://www.murphysec.com/console/report/1717356280862785536/1717356281357713408 此报告由Murph…

    软件分析 2023年10月26日
    0
  • jeffhodnett/JHSpeechBubble 软件分析报告

    基础信息 项目名称:jeffhodnett/JHSpeechBubble 项目徽章: 仓库地址:https://github.com/pterodactyl/panel 检测报告地址:https://www.murphysec.com/console/report/1721300638636736512/1724155146786525184 此报告由Mur…

    软件分析 2023年11月14日
    0
  • apache/pulsar 软件分析报告

    基础信息 项目名称:apache/pulsar 项目徽章: 仓库地址:https://github.com/pterodactyl/panel 检测报告地址:https://www.murphysec.com/console/report/1720636624073048064/1720636624341483520 此报告由Murphysec提供 漏洞列表…

    软件分析 2023年11月4日
    0
  • Kjuly/iPokeMon 软件分析报告

    基础信息 项目名称:Kjuly/iPokeMon 项目徽章: 仓库地址:https://github.com/pterodactyl/panel 检测报告地址:https://www.murphysec.com/console/report/1721341946269356032/1727048636091031552 此报告由Murphysec提供 漏洞列…

    软件分析 2023年11月22日
    0