基础信息
项目名称:binaryer/tinympi4j-master
项目徽章:
仓库地址:https://github.com/pterodactyl/panel
检测报告地址:https://www.murphysec.com/console/report/1727526896591659008/1727526897665400832
此报告由Murphysec提供
漏洞列表
漏洞名称 | 漏洞类型 | MPS编号 | CVE编号 | 漏洞等级 |
---|---|---|---|---|
Apache Tomcat 安全漏洞 | 任意文件上传 | MPS-2017-11132 | CVE-2017-12617 | 高危 |
Apache Tomcat 安全漏洞 | 未授权敏感信息泄露 | MPS-2017-4307 | CVE-2017-5647 | 高危 |
Apache Tomcat Default Servlet 访问限制绕过漏洞 | 对异常条件的处理不恰当 | MPS-2017-6091 | CVE-2017-5664 | 高危 |
Apache Tomcat 拒绝服务漏洞 | 不可达退出条件的循环(无限循环) | MPS-2018-10792 | CVE-2018-1336 | 高危 |
Apache Tomcat 访问控制错误漏洞 | 路径遍历 | MPS-2018-2433 | CVE-2018-1305 | 中危 |
Apache Tomcat 安全约束绕过漏洞 | 访问控制不当 | MPS-2018-2590 | CVE-2018-1304 | 中危 |
Apache Tomcat CORS Filter 不安全的默认值漏洞 | 资源默认不安全 | MPS-2018-6086 | CVE-2018-8014 | 严重 |
Apache Tomcat 权限管理不当漏洞 | 权限管理不当 | MPS-2020-2841 | CVE-2020-1938 | 严重 |
Apache Tomcat 拒绝服务漏洞 | 拒绝服务 | MPS-2021-31848 | CVE-2021-41079 | 高危 |
Apache Commons IO 存在路径遍历漏洞 | 路径遍历 | MPS-2021-4531 | CVE-2021-29425 | 中危 |
com.google.code.gson:gson 存在BigDecimal拒绝服务漏洞 | 反序列化 | MPS-2022-12287 | CVE-2022-25647 | 高危 |
jodd-http | 注入 | MPS-2022-9219 | CVE-2022-29631 | 高危 |
缺陷组件
组件名称 | 版本 | 最小修复版本 | 依赖关系 | 修复建议 |
---|---|---|---|---|
org.apache.tomcat.embed:tomcat-embed-core | 8.0.42 | 8.5.94 | 直接依赖 | 建议修复 |
commons-io:commons-io | 2.5 | 2.7 | 直接依赖 | 可选修复 |
com.google.code.gson:gson | 2.8.0 | 2.8.9 | 直接依赖 | 可选修复 |
org.jodd:jodd-http | 3.8.1 | 6.2.1 | 直接依赖 | 可选修复 |
许可证风险
许可证类型 | 相关组件 | 许可证风险 |
---|---|---|
BSD-2-Clause | 3 | 低 |
Apache-2.0 | 4 | 低 |
SBOM清单
组件名称 | 组件版本 | 是否直接依赖 | 仓库 |
---|---|---|---|
org.jodd:jodd-core | 3.8.1 | 间接依赖 | maven |
org.jodd:jodd-upload | 3.8.1 | 间接依赖 | maven |
com.google.code.gson:gson | 2.8.0 | 直接依赖 | maven |
org.apache.commons:commons-lang3 | 3.5 | 直接依赖 | maven |
org.apache.tomcat.embed:tomcat-embed-core | 8.0.42 | 直接依赖 | maven |
commons-io:commons-io | 2.5 | 直接依赖 | maven |
org.jodd:jodd-http | 3.8.1 | 直接依赖 | maven |