据国家网络与信息安全信息通报中心监测发现,阿里巴巴公司开源Java开发组件fastjson存在反序列化漏洞。fastjson被众多java软件作为组件集成,广泛存在于java应用的服务端代码中。攻击者可利用上述漏洞实施任意文件写入、服务端请求伪造等攻击行为,造成服务器权限被窃取、敏感信息泄漏等严重影响。此次事件影响fastjson 1.2.80及之前所有版本。目前,阿里巴巴公司已发布fastjson最新版本1.2.83以修复该漏洞,组件升级地址为:https://github.com/alibaba/fastjson/releases/tag/1.2.83。 请各单位高度重视,迅速通报预警本辖区、本系统单位,及时排查梳理受影响情况,在确保安全的前提下修复漏洞、消除隐患,提高网络系统安全防护能力,严防网络攻击事件。同时,加强安全监测,做好应急处置准备,发现突出情况要迅速处置并第一时间报告。
Signed-off-by: October <githubgit@163.com>
This commit is contained in:
parent
82cf4e1775
commit
0e601d9d30
|
@ -52,6 +52,7 @@
|
|||
<easyexcel.verion>2.2.7</easyexcel.verion>
|
||||
<velocity.version>2.2</velocity.version>
|
||||
<screw.version>1.0.5</screw.version>
|
||||
<fastjson.version>2.0.4</fastjson.version>
|
||||
<guava.version>30.1.1-jre</guava.version>
|
||||
<guice.version>5.1.0</guice.version>
|
||||
<transmittable-thread-local.version>2.12.2</transmittable-thread-local.version>
|
||||
|
@ -475,6 +476,13 @@
|
|||
<version>${velocity.version}</version>
|
||||
</dependency>
|
||||
|
||||
<!--fastjson婕忔礊鍗囩骇姝ゆ浜嬩欢褰卞搷fastjson 1.2.80鍙婁箣鍓嶆墍鏈夌増鏈 -->
|
||||
<dependency>
|
||||
<groupId>com.alibaba</groupId>
|
||||
<artifactId>fastjson</artifactId>
|
||||
<version>${fastjson.version}</version>
|
||||
</dependency>
|
||||
|
||||
<dependency>
|
||||
<groupId>cn.smallbun.screw</groupId>
|
||||
<artifactId>screw-core</artifactId> <!-- 瀹炵幇鏁版嵁搴撴枃妗 -->
|
||||
|
@ -483,6 +491,10 @@
|
|||
<exclusion>
|
||||
<groupId>org.freemarker</groupId>
|
||||
<artifactId>freemarker</artifactId> <!-- 绉婚櫎 Freemarker 渚濊禆锛岄噰鐢 Velocity 浣滀负妯℃澘寮曟搸 -->
|
||||
</exclusion>
|
||||
<exclusion>
|
||||
<groupId>com.alibaba</groupId>
|
||||
<artifactId>fastjson</artifactId> <!-- 鏈鏂扮増screw-core1.0.5渚濊禆fastjson1.2.73瀛樺湪婕忔礊锛岀Щ闄ゃ -->
|
||||
</exclusion>
|
||||
</exclusions>
|
||||
</dependency>
|
||||
|
|
Loading鈥
Reference in New Issue