基础信息
项目名称:alibaba/flutter_boost
项目徽章:
仓库地址:https://github.com/pterodactyl/panel
检测报告地址:https://www.murphysec.com/console/report/1758805517029220352/1762819969225814016
此报告由Murphysec提供
漏洞列表
| 漏洞名称 | 漏洞类型 | MPS编号 | CVE编号 | 漏洞等级 |
|---|---|---|---|---|
| Fastjson 1.2.25-1.2.43版本远程代码执行漏洞 | 使用外部可控制的输入来选择类或代码(不安全的反射) | MPS-2018-27009 | 严重 | |
| Fastjson | 使用外部可控制的输入来选择类或代码(不安全的反射) | MPS-2018-27010 | 严重 | |
| Fastjson 1.2.25-1.2.47版本远程代码执行漏洞 | 使用外部可控制的输入来选择类或代码(不安全的反射) | MPS-2018-27011 | 严重 | |
| Fastjson | 使用外部可控制的输入来选择类或代码(不安全的反射) | MPS-2019-28847 | 严重 | |
| Fastjson | 拒绝服务 | MPS-2019-28848 | 严重 | |
| Fastjson | 使用外部可控制的输入来选择类或代码(不安全的反射) | MPS-2020-39708 | 严重 | |
| Fastjson | 反序列化 | MPS-2020-40828 | 高危 | |
| Fastjson | 反序列化 | MPS-2022-11320 | CVE-2022-25845 | 高危 |
| Fastjson 1.2.25-1.2.41版本远程代码执行漏洞 | 使用外部可控制的输入来选择类或代码(不安全的反射) | MPS-2022-66895 | 严重 | |
| Fastjson 1.2.25-1.2.42版本远程代码执行漏洞 | 使用外部可控制的输入来选择类或代码(不安全的反射) | MPS-2022-66896 | 严重 |
缺陷组件
| 组件名称 | 版本 | 最小修复版本 | 依赖关系 | 修复建议 |
|---|---|---|---|---|
| com.alibaba:fastjson | 1.2.41 | 1.2.83 | 直接依赖 | 强烈建议修复 |
许可证风险
| 许可证类型 | 相关组件 | 许可证风险 |
|---|---|---|
| Apache-2.0 | 1 | 低 |
SBOM清单
| 组件名称 | 组件版本 | 是否直接依赖 | 仓库 |
|---|---|---|---|
| com.alibaba:fastjson | 1.2.41 | 直接依赖 | maven |
| androidx.legacy:legacy-support-v4 | 1.0.0 | 直接依赖 | maven |
| Flutter | 1.0.0 | 间接依赖 | cocoapods |
| androidx.webkit:webkit | 1.2.0 | 直接依赖 | maven |
| com.google.android.material:material | 1.2.0 | 直接依赖 | maven |
| flutter_boost | 0.0.2 | 间接依赖 | cocoapods |
| image_picker | 0.0.1 | 间接依赖 | cocoapods |
| androidx.appcompat:appcompat | 1.1.0 | 直接依赖 | maven |
| video_player | 0.0.1 | 间接依赖 | cocoapods |