본문 바로가기

Home > 정보마당 > 공개SW 보안취약점

공개SW 보안취약점

snakeyaml 1.33

License 관리자 게시글 작성 시각 2024-04-04 17:04:26 게시글 조회수 150
컴포넌트 명 : snakeyaml
컴포넌트에 대한 취약점 정보
버전 정보 취약점 ID 취약점 최종 보고일 심각도
1.33 CVE-2022-1471 2023/11/19 9.8 (Critical)
취약점 ID : CVE-2022-1471
취약점 상세정보
취약점 설명 SnakeYaml의 Constructor() 클래스는 병렬화 중에 인스턴스화될 수 있는 유형을 제한하지 않습니다. 공격자가 제공하는 yaml 콘텐츠를 병렬화하면 원격 코드가 실행될 수 있습니다. 신뢰할 수 없는 콘텐츠를 구문 분석하여 병렬화를 제한할 때 SnakeYaml의 SafeConstructor를 사용하는 것이 좋습니다.
대응 방안 2.0 이상 버전으로 업데이트
기타 -

-

공개SW 보안취약점 - 번호, 컴포넌트 명 및 버전, 취약점ID, 심각도, 취약점 최종보고일, 대응방안
번호 컴포넌트 명 및 버전 취약점ID 심각도 취약점
최종 보고일
대응방안
205 grpc 1.52.0-pre1 CVE-2023-4785 7.5 (High) 2023/09/19 대응방안보기
204 grpc 1.52.0-pre1 CVE-2023-33953 7.5 (High) 2023/08/17 대응방안보기
203 grpc 1.52.0-pre1 CVE-2023-1428 7.5 (High) 2023/06/15 대응방안보기
202 postgresql 42.3.6 CVE-2022-31197 8.0 (High) 2023/11/06 대응방안보기
201 guava 20.0 CVE-2023-2976 7.1 (High) 2024/02/13 대응방안보기
200 generator-jhipster 5.3.0 CVE-2019-16303 9.8 (Critical) 2023/11/06 대응방안보기
199 snakeyaml 1.33 CVE-2022-1471 9.8 (Critical) 2023/11/19 대응방안보기
198 tomcat-embed-core 10.1.8 CVE-2023-46589 7.5 (High) 2024/01/05 대응방안보기
197 tomcat-embed-core 10.1.8 CVE-2023-44487 7.5 (High) 2024/02/02 대응방안보기
196 tomcat-embed-core 10.1.8 CVE-2023-34981 7.5 (High) 2023/07/21 대응방안보기
맨 위로
맨 위로