基础信息
项目名称:silenceper/wechat
项目徽章:
仓库地址:https://github.com/pterodactyl/panel
检测报告地址:https://www.murphysec.com/console/report/1754499340665139200/1754499670601674752
此报告由Murphysec提供
漏洞列表
漏洞名称 | 漏洞类型 | MPS编号 | CVE编号 | 漏洞等级 |
---|---|---|---|---|
OpenSSL 输入验证错误漏洞 | 整数溢出或环绕 | MPS-2019-15892 | CVE-2019-1551 | 中危 |
OpenSSL 空指针取消引用漏洞 | 空指针取消引用 | MPS-2020-17574 | CVE-2020-1971 | 中危 |
OpenSSL 空指针取消引用漏洞 | 空指针取消引用 | MPS-2020-6290 | CVE-2020-1967 | 高危 |
libcurl 资源管理错误漏洞 | 使用不正确的解析名称或索引 | MPS-2021-11729 | CVE-2021-22924 | 低危 |
OpenSSL 缓冲区错误漏洞 | 越界读取 | MPS-2021-17869 | CVE-2021-3712 | 高危 |
OpenSSL 缓冲区错误漏洞 | 经典缓冲区溢出 | MPS-2021-17870 | CVE-2021-3711 | 严重 |
OpenSSL 加密问题漏洞 | 加密强度不足 | MPS-2021-1869 | CVE-2021-23839 | 低危 |
OpenSSL 输入验证错误漏洞 | 整数溢出或环绕 | MPS-2021-2306 | CVE-2021-23840 | 高危 |
OpenSSL 输入验证错误漏洞 | 空指针取消引用 | MPS-2021-2535 | CVE-2021-23841 | 中危 |
Openssl 空指针取消引用漏洞 | 空指针取消引用 | MPS-2021-3619 | CVE-2021-3449 | 中危 |
OpenSSL 输入验证错误漏洞 | 输入验证不恰当 | MPS-2021-39449 | CVE-2021-4160 | 中危 |
OpenSSL 存在任意命令执行漏洞 | OS命令注入 | MPS-2022-18279 | CVE-2022-2068 | 严重 |
OpenSSL 存在加密信息不全漏洞 | 加密强度不足 | MPS-2022-19044 | CVE-2022-2097 | 高危 |
OpenSSL 拒绝服务漏洞 | 不可达退出条件的循环(无限循环) | MPS-2022-5555 | CVE-2022-0778 | 高危 |
OpenSSL 安全漏洞 | 通过差异性导致的信息暴露 | MPS-2022-66954 | CVE-2022-4304 | 中危 |
OpenSSL 资源管理错误漏洞 | 双重释放 | MPS-2022-67892 | CVE-2022-4450 | 高危 |
OpenSSL 操作系统命令注入漏洞 | OS命令注入 | MPS-2022-8314 | CVE-2022-1292 | 严重 |
OpenSSL 资源管理错误漏洞 | UAF | MPS-2023-1276 | CVE-2023-0215 | 高危 |
OpenSSL拒绝服务漏洞(X.509 GeneralName类型混淆) | 不正确的类型转换 | MPS-2023-1620 | CVE-2023-0286 | 高危 |
OpenSSL 验证 X.509 策略约束存在拒绝服务漏洞 | 拒绝服务 | MPS-2023-2810 | CVE-2023-0464 | 中危 |
OpenSSL 信任管理问题漏洞 | 证书验证不恰当 | MPS-2023-2811 | CVE-2023-0465 | 中危 |
OpenSSL 存在证书验证不当 | 证书验证不恰当 | MPS-2023-2812 | CVE-2023-0466 | 中危 |
curl 授权问题漏洞 | 使用基本弱点进行的认证绕过 | MPS-2023-6829 | CVE-2023-27535 | 中危 |
OpenSSL 拒绝服务漏洞 | 对因果或异常条件的不恰当检查 | MPS-7ch0-so2p | CVE-2023-5678 | 中危 |
OpenSSL ASN.1对象标识符转换拒绝服务漏洞 | 拒绝服务 | MPS-9dro-82lx | CVE-2023-2650 | 中危 |
libcurl cookie注入漏洞 | 文件名或路径的外部可控制 | MPS-dfeg-sk6o | CVE-2023-38546 | 低危 |
OpenSSL 安全漏洞 | 过度迭代 | MPS-n3pe-ljgc | CVE-2023-3817 | 中危 |
SSH协议前缀截断攻击(Terrapin攻击) | 安全相关信息的截断 | MPS-nv0f-qtib | CVE-2023-48795 | 中危 |
curl cookie 绕过PSL限制漏洞 | 通过发送数据的信息暴露 | MPS-vdg2-0pwf | CVE-2023-46218 | 中危 |
OpenSSL在Windows中POLY1305 MAC破坏XMM寄存器导致拒绝服务 | 硬件寄存器清零不当 | MPS-yczn-dfs2 | CVE-2023-4807 | 中危 |
缺陷组件
组件名称 | 版本 | 最小修复版本 | 依赖关系 | 修复建议 |
---|---|---|---|---|
golang.org/x/crypto | v0.0.0-20220622213112-05595931fe9d | 0.17.0 | 直接依赖 | 建议修复 |
libcurl | 7.68.0 | 8.5.0 | 间接依赖 | 建议修复 |
openssl | 1.1.1d | 1.1.1x | 间接依赖 | 建议修复 |
许可证风险
许可证类型 | 相关组件 | 许可证风险 |
---|---|---|
MIT | 7 | 低 |
OpenSSL | 1 | 低 |
LicenseRef-scancode-ssleay | 1 | 低 |
Apache-2.0 | 1 | 低 |
BSD-3-Clause | 1 | 低 |
BSD-2-Clause | 1 | 低 |
SBOM清单
组件名称 | 组件版本 | 是否直接依赖 | 仓库 |
---|---|---|---|
librt.so.1 | 间接依赖 | ||
github.com/sirupsen/logrus | v1.9.0 | 直接依赖 | go |
github.com/alicebob/miniredis/v2 | v2.30.0 | 直接依赖 | go |
libdl.so.2 | 间接依赖 | ||
openssl | 1.1.1d | 间接依赖 | |
libpthread.so.0 | 间接依赖 | ||
github.com/spf13/cast | v1.4.1 | 直接依赖 | go |
libz.so.1 | 间接依赖 | ||
github.com/bradfitz/gomemcache | v0.0.0-20220106215444-fb4bf637b56d | 直接依赖 | go |
libm.so.6 | 间接依赖 | ||
libc.so.6 | 间接依赖 | ||
gopkg.in/h2non/gock.v1 | v1.1.2 | 直接依赖 | go |
github.com/fatih/structs | v1.1.0 | 直接依赖 | go |
ld-linux-x86-64.so.2 | 间接依赖 | ||
golang.org/x/crypto | v0.0.0-20220622213112-05595931fe9d | 直接依赖 | go |
github.com/go-redis/redis/v8 | v8.11.5 | 直接依赖 | go |
github.com/stretchr/testify | v1.7.1 | 直接依赖 | go |
libcurl | 7.68.0 | 间接依赖 | |
github.com/tidwall/gjson | v1.14.1 | 直接依赖 | go |