mybatis +号_【最新漏洞简讯】MyBatis 远程代码执行漏洞(CVE202026945)

↑ 点击上方“SecMind安全管家”关注我们

情报编号:情报编号:W1520201014

漏洞概述

MyBatis 本是Apache的一个开源项目iBatis, 2010年这个项目由Apache Software Foundation 迁移到了Google Code,并且改名为MyBatis。
    MyBatis是一款优秀的持久层框架,它支持定制化SQL、存储过程以及高级映射。MyBatis避免了几乎所有的JDBC代码和手动设置参数以及获取结果集。MyBatis可以使用简单的XML或注解来配置和映射原生信息,将接口和 Java 的 POJOs(Plain Ordinary Java Object,普通的 Java对象)映射成数据库中的记录

漏洞危害 2020年10月6日,MyBatis官方发布了MyBatis 3.5.6版本,修复了一个远程代码执行漏洞,该漏洞编号为CVE-2020-26945。 在满足以下三个条件的时候,攻击者可以触发远程代码执行: 1、用户启用了内置的二级缓存 2、用户未设置JEP-290过滤器 3、攻击者找到一种修改私有Map字段条目的方法。 影响范围   Mybatis < 3.5.6 修复方案 目前厂商已发布升级补丁修复漏洞,请受影响用户尽快进行升级加固。补丁获取链接: https://github.com/mybatis/mybatis-3 关于我们
  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值