登录  免费注册
当前位置:首页 > 漏洞详细信息

HTTL远程命令执行漏洞

 关注(0)  
CNVD-ID CNVD-2019-05941
公开日期 2019-03-03
危害级别 高 (AV:N/AC:L/Au:N/C:P/I:P/A:P)
影响产品 HTTL HTTL <=1.0.11
CVE ID CVE-2018-19531
漏洞描述 HTTL(又名Hyper-Text Template Language)是一款开源的Java模板引擎,它主要用于动态HTML页面输出。

HTTL 1.0.11及之前版本中存在安全漏洞,该漏洞源于在未能配置xml.codec时,程序默认使用的是java.beans.XMLEncoder。远程攻击者可利用该漏洞执行命令。
漏洞类型 通用型漏洞
参考链接 https://nvd.nist.gov/vuln/detail/CVE-2018-19531
漏洞解决方案 厂商尚未提供漏洞修复方案,请关注厂商主页更新:
http://httl.github.io/zh/
厂商补丁 (无补丁信息)
验证信息 (暂无验证信息)
报送时间 2018-11-26
收录时间 2019-03-03
更新时间 2019-03-03
漏洞附件 (无附件)
  在发布漏洞公告信息之前,CNVD都力争保证每条公告的准确性和可靠性。然而,采纳和实施公告中的建议则完全由用户自己决定,其可能引起的问题和结果也完全由用户承担。是否采纳我们的建议取决于您个人或您企业的决策,您应考虑其内容是否符合您个人或您企业的安全策略和流程。
(编辑:CNVD) | 已有0条评论
登录 后才能发表评论