基础信息
项目名称:biezhi/wechat-api
项目徽章:
仓库地址:https://github.com/pterodactyl/panel
检测报告地址:https://www.murphysec.com/console/report/1716317867951652864/1716317872389226496
此报告由Murphysec提供
漏洞列表
漏洞名称 | 漏洞类型 | MPS编号 | CVE编号 | 漏洞等级 |
---|---|---|---|---|
Quality Open Software logback JNDI注入漏洞 | 反序列化 | MPS-2021-33911 | CVE-2021-42550 | 中危 |
com.google.code.gson:gson 存在BigDecimal拒绝服务漏洞 | 反序列化 | MPS-2022-12287 | CVE-2022-25647 | 高危 |
Logback SSL证书校验不当漏洞 | 中间人攻击 | MPS-2022-12411 | 中危 | |
org.json:json 存在拒绝服务漏洞 | 拒绝服务 | MPS-2022-13520 | 高危 | |
Okio 安全漏洞 | 数值类型间的不正确转换 | MPS-a2tx-d4fb | CVE-2023-3635 | 高危 |
JSON-Java 安全漏洞 | 不加限制或调节的资源分配 | MPS-m4ex-dja2 | CVE-2023-5072 | 高危 |
缺陷组件
组件名称 | 版本 | 最小修复版本 | 依赖关系 | 修复建议 |
---|---|---|---|---|
com.squareup.okio:okio | 1.13.0 | 3.4.0 | 间接依赖 | 建议修复 |
ch.qos.logback:logback-core | 1.2.3 | 1.2.8 | 间接依赖 | 建议修复 |
org.json:json | 20170516 | 20180130 | 间接依赖 | 可选修复 |
com.google.code.gson:gson | 2.8.2 | 2.8.9 | 直接依赖 | 可选修复 |
许可证风险
许可证类型 | 相关组件 | 许可证风险 |
---|---|---|
EPL-1.0 | 2 | 低 |
JSON | 1 | 低 |
Apache-2.0 | 4 | 低 |
MIT | 2 | 低 |
SBOM清单
组件名称 | 组件版本 | 是否直接依赖 | 仓库 |
---|---|---|---|
ch.qos.logback:logback-classic | 1.2.3 | 直接依赖 | maven |
org.json:json | 20170516 | 间接依赖 | maven |
com.squareup.okio:okio | 1.13.0 | 间接依赖 | maven |
com.vdurmont:emoji-java | 4.0.0 | 直接依赖 | maven |
com.google.code.gson:gson | 2.8.2 | 直接依赖 | maven |
ch.qos.logback:logback-core | 1.2.3 | 间接依赖 | maven |
com.squareup.okhttp3:okhttp | 3.9.0 | 直接依赖 | maven |
com.google.zxing:core | 3.3.1 | 直接依赖 | maven |
org.slf4j:slf4j-api | 1.7.25 | 直接依赖 | maven |