object(app\admin\model\bug\Bug)#19 (37) {
  ["name":protected]=>
  string(3) "bug"
  ["autoWriteTimestamp":protected]=>
  string(7) "integer"
  ["createTime":protected]=>
  string(10) "createtime"
  ["updateTime":protected]=>
  string(10) "updatetime"
  ["deleteTime":protected]=>
  string(10) "deletetime"
  ["append":protected]=>
  array(0) {
  }
  ["connection":protected]=>
  array(0) {
  }
  ["parent":protected]=>
  NULL
  ["query":protected]=>
  NULL
  ["table":protected]=>
  NULL
  ["class":protected]=>
  string(23) "app\admin\model\bug\Bug"
  ["error":protected]=>
  NULL
  ["validate":protected]=>
  NULL
  ["pk":protected]=>
  NULL
  ["field":protected]=>
  array(0) {
  }
  ["except":protected]=>
  array(0) {
  }
  ["disuse":protected]=>
  array(0) {
  }
  ["readonly":protected]=>
  array(0) {
  }
  ["visible":protected]=>
  array(0) {
  }
  ["hidden":protected]=>
  array(0) {
  }
  ["data":protected]=>
  array(24) {
    ["id"]=>
    int(10667)
    ["cve_code"]=>
    string(14) "CVE-2022-41966"
    ["cnnvd"]=>
    string(17) "CNNVD-202212-4034"
    ["cncve"]=>
    string(1) "/"
    ["cvss_score"]=>
    float(7.5)
    ["system"]=>
    string(37) "红旗Asianux服务器操作系统 V8"
    ["desc"]=>
    string(771) "XStream 将 Java 对象序列化为 XML 并再次序列化回 XML。1.4.20 之前的版本可能允许远程攻击者通过堆栈溢出错误终止应用程序,从而仅通过操纵已处理的输入流就导致拒绝服务。攻击使用集合和映射的哈希码实现来强制进行递归哈希计算,从而导致堆栈溢出。此问题已在 1.4.20 版中得到修补,该版本处理堆栈溢出并引发 InputManipulationException。对于仅使用 HashMap 或 HashSet 且其 XML 仅将其引用为默认映射或集合的用户,一种可能的解决方法是按照引用的建议中的代码示例更改 java.util.Map 和 java.util 的默认实现。但是,这意味着您的应用程序不关心映射的实现,并且所有元素都是可比较的。"
    ["date"]=>
    string(10) "2024-09-19"
    ["level"]=>
    string(6) "高危"
    ["package"]=>
    string(7) "xstream"
    ["repair_version"]=>
    NULL
    ["repair"]=>
    string(16) "软件包升级
"
    ["prove"]=>
    string(310) "版本比对检测原理:检查当前系统中XStream版本是否在受影响版本内|版本比对检测结果:- xstream
  当前安装版本:1.4.17
  应用相关信息:
  - 进程PID:22802
  - 应用路径:/app/fsvcweb/FSvcWeb/webapps/ROOT/WEB-INF/lib/xstream-1.4.17.jar
该主机存在此漏洞"
    ["patch"]=>
    NULL
    ["references"]=>
    array(2) {
      [0]=>
      string(46) "https://x-stream.github.io/CVE-2022-41966.html"
      [1]=>
      string(75) "https://github.com/x-stream/xstream/security/advisories/GHSA-j563-grx4-pjpv"
    }
    ["createtime"]=>
    int(1720681012)
    ["updatetime"]=>
    int(1720681012)
    ["deletetime"]=>
    NULL
    ["visible"]=>
    int(1)
    ["name"]=>
    string(42) "XStream 拒绝服务漏洞(CVE-2022-41966)"
    ["cvss_info"]=>
    string(44) "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:H"
    ["sys_type"]=>
    string(21) "服务器操作系统"
    ["repair_date"]=>
    string(10) "2024-11-18"
    ["cve_name"]=>
    string(20) "XStream 安全漏洞"
  }
  ["origin":protected]=>
  array(24) {
    ["id"]=>
    int(10667)
    ["cve_code"]=>
    string(14) "CVE-2022-41966"
    ["cnnvd"]=>
    string(17) "CNNVD-202212-4034"
    ["cncve"]=>
    string(1) "/"
    ["cvss_score"]=>
    float(7.5)
    ["system"]=>
    string(37) "红旗Asianux服务器操作系统 V8"
    ["desc"]=>
    string(771) "XStream 将 Java 对象序列化为 XML 并再次序列化回 XML。1.4.20 之前的版本可能允许远程攻击者通过堆栈溢出错误终止应用程序,从而仅通过操纵已处理的输入流就导致拒绝服务。攻击使用集合和映射的哈希码实现来强制进行递归哈希计算,从而导致堆栈溢出。此问题已在 1.4.20 版中得到修补,该版本处理堆栈溢出并引发 InputManipulationException。对于仅使用 HashMap 或 HashSet 且其 XML 仅将其引用为默认映射或集合的用户,一种可能的解决方法是按照引用的建议中的代码示例更改 java.util.Map 和 java.util 的默认实现。但是,这意味着您的应用程序不关心映射的实现,并且所有元素都是可比较的。"
    ["date"]=>
    string(10) "2024-09-19"
    ["level"]=>
    string(6) "高危"
    ["package"]=>
    string(7) "xstream"
    ["repair_version"]=>
    NULL
    ["repair"]=>
    string(16) "软件包升级
"
    ["prove"]=>
    string(310) "版本比对检测原理:检查当前系统中XStream版本是否在受影响版本内|版本比对检测结果:- xstream
  当前安装版本:1.4.17
  应用相关信息:
  - 进程PID:22802
  - 应用路径:/app/fsvcweb/FSvcWeb/webapps/ROOT/WEB-INF/lib/xstream-1.4.17.jar
该主机存在此漏洞"
    ["patch"]=>
    NULL
    ["references"]=>
    string(122) "https://x-stream.github.io/CVE-2022-41966.html;https://github.com/x-stream/xstream/security/advisories/GHSA-j563-grx4-pjpv"
    ["createtime"]=>
    int(1720681012)
    ["updatetime"]=>
    int(1720681012)
    ["deletetime"]=>
    NULL
    ["visible"]=>
    int(1)
    ["name"]=>
    string(42) "XStream 拒绝服务漏洞(CVE-2022-41966)"
    ["cvss_info"]=>
    string(44) "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:H"
    ["sys_type"]=>
    string(21) "服务器操作系统"
    ["repair_date"]=>
    string(10) "2024-11-18"
    ["cve_name"]=>
    string(20) "XStream 安全漏洞"
  }
  ["relation":protected]=>
  array(0) {
  }
  ["auto":protected]=>
  array(0) {
  }
  ["insert":protected]=>
  array(0) {
  }
  ["update":protected]=>
  array(0) {
  }
  ["dateFormat":protected]=>
  bool(false)
  ["type":protected]=>
  array(0) {
  }
  ["isUpdate":protected]=>
  bool(true)
  ["replace":protected]=>
  bool(false)
  ["force":protected]=>
  bool(false)
  ["updateWhere":protected]=>
  array(1) {
    ["id"]=>
    array(2) {
      [0]=>
      string(2) "eq"
      [1]=>
      string(5) "10667"
    }
  }
  ["failException":protected]=>
  bool(false)
  ["useGlobalScope":protected]=>
  bool(true)
  ["batchValidate":protected]=>
  bool(false)
  ["resultSetType":protected]=>
  string(5) "array"
  ["relationWrite":protected]=>
  NULL
}