object(app\admin\model\bug\Bug)#19 (37) {
  ["name":protected]=>
  string(3) "bug"
  ["autoWriteTimestamp":protected]=>
  string(7) "integer"
  ["createTime":protected]=>
  string(10) "createtime"
  ["updateTime":protected]=>
  string(10) "updatetime"
  ["deleteTime":protected]=>
  string(10) "deletetime"
  ["append":protected]=>
  array(0) {
  }
  ["connection":protected]=>
  array(0) {
  }
  ["parent":protected]=>
  NULL
  ["query":protected]=>
  NULL
  ["table":protected]=>
  NULL
  ["class":protected]=>
  string(23) "app\admin\model\bug\Bug"
  ["error":protected]=>
  NULL
  ["validate":protected]=>
  NULL
  ["pk":protected]=>
  NULL
  ["field":protected]=>
  array(0) {
  }
  ["except":protected]=>
  array(0) {
  }
  ["disuse":protected]=>
  array(0) {
  }
  ["readonly":protected]=>
  array(0) {
  }
  ["visible":protected]=>
  array(0) {
  }
  ["hidden":protected]=>
  array(0) {
  }
  ["data":protected]=>
  array(24) {
    ["id"]=>
    int(10872)
    ["cve_code"]=>
    string(14) "CVE-2022-23181"
    ["cnnvd"]=>
    string(17) "CNNVD-202201-2423"
    ["cncve"]=>
    string(1) "/"
    ["cvss_score"]=>
    float(7)
    ["system"]=>
    string(37) "红旗Asianux服务器操作系统 V8"
    ["desc"]=>
    string(354) "漏洞 CVE-2020-9484 的修复程序在 Apache Tomcat 10.1.0-M1 至 10.1.0-M8、10.0.0-M5 至 10.0.14、9.0.35 至 9.0.56 和 8.5.55 至 8.5.73 中引入了检查时间、使用时间漏洞,允许本地攻击者以 Tomcat 进程正在使用的用户权限执行操作。仅当 Tomcat 配置为使用 FileStore 持久会话时,此问题才可利用。"
    ["date"]=>
    string(10) "2024-09-19"
    ["level"]=>
    string(6) "高危"
    ["package"]=>
    string(6) "tomcat"
    ["repair_version"]=>
    NULL
    ["repair"]=>
    string(38) "软件包升级
yum -y install tomcat
"
    ["prove"]=>
    string(414) "版本比对检测原理:检查当前系统中Tomcat版本是否在受影响的版本内|版本比对检测结果:- tomcat
  当前安装版本:8.5.65
  应用相关信息:
  - 安装目录:/hadoop/yxfy/apache-tomcat-8.5.65
  - 配置文件路径:/hadoop/yxfy/apache-tomcat-8.5.65/conf/server.xml
  - 进程PID:9141
  - 二进制文件路径:/usr/local/jdk1.8.0_51/bin/java
该主机存在此漏洞"
    ["patch"]=>
    NULL
    ["references"]=>
    array(6) {
      [0]=>
      string(64) "https://lists.apache.org/thread/l8x62p3k19yfcb208jo4zrb83k5mfwg9"
      [1]=>
      string(56) "https://security.netapp.com/advisory/ntap-20220217-0010/"
      [2]=>
      string(54) "https://www.oracle.com/security-alerts/cpuapr2022.html"
      [3]=>
      string(54) "https://www.oracle.com/security-alerts/cpujul2022.html"
      [4]=>
      string(66) "https://lists.debian.org/debian-lts-announce/2022/10/msg00029.html"
      [5]=>
      string(45) "https://www.debian.org/security/2022/dsa-5265"
    }
    ["createtime"]=>
    int(1720681012)
    ["updatetime"]=>
    int(1720681012)
    ["deletetime"]=>
    NULL
    ["visible"]=>
    int(1)
    ["name"]=>
    string(47) "Tomcat 本地权限提升漏洞(CVE-2022-23181)"
    ["cvss_info"]=>
    string(44) "CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H"
    ["sys_type"]=>
    string(21) "服务器操作系统"
    ["repair_date"]=>
    string(10) "2024-10-10"
    ["cve_name"]=>
    string(53) "Apache Tomcat 权限许可和访问控制问题漏洞"
  }
  ["origin":protected]=>
  array(24) {
    ["id"]=>
    int(10872)
    ["cve_code"]=>
    string(14) "CVE-2022-23181"
    ["cnnvd"]=>
    string(17) "CNNVD-202201-2423"
    ["cncve"]=>
    string(1) "/"
    ["cvss_score"]=>
    float(7)
    ["system"]=>
    string(37) "红旗Asianux服务器操作系统 V8"
    ["desc"]=>
    string(354) "漏洞 CVE-2020-9484 的修复程序在 Apache Tomcat 10.1.0-M1 至 10.1.0-M8、10.0.0-M5 至 10.0.14、9.0.35 至 9.0.56 和 8.5.55 至 8.5.73 中引入了检查时间、使用时间漏洞,允许本地攻击者以 Tomcat 进程正在使用的用户权限执行操作。仅当 Tomcat 配置为使用 FileStore 持久会话时,此问题才可利用。"
    ["date"]=>
    string(10) "2024-09-19"
    ["level"]=>
    string(6) "高危"
    ["package"]=>
    string(6) "tomcat"
    ["repair_version"]=>
    NULL
    ["repair"]=>
    string(38) "软件包升级
yum -y install tomcat
"
    ["prove"]=>
    string(414) "版本比对检测原理:检查当前系统中Tomcat版本是否在受影响的版本内|版本比对检测结果:- tomcat
  当前安装版本:8.5.65
  应用相关信息:
  - 安装目录:/hadoop/yxfy/apache-tomcat-8.5.65
  - 配置文件路径:/hadoop/yxfy/apache-tomcat-8.5.65/conf/server.xml
  - 进程PID:9141
  - 二进制文件路径:/usr/local/jdk1.8.0_51/bin/java
该主机存在此漏洞"
    ["patch"]=>
    NULL
    ["references"]=>
    string(344) "https://lists.apache.org/thread/l8x62p3k19yfcb208jo4zrb83k5mfwg9;https://security.netapp.com/advisory/ntap-20220217-0010/;https://www.oracle.com/security-alerts/cpuapr2022.html;https://www.oracle.com/security-alerts/cpujul2022.html;https://lists.debian.org/debian-lts-announce/2022/10/msg00029.html;https://www.debian.org/security/2022/dsa-5265"
    ["createtime"]=>
    int(1720681012)
    ["updatetime"]=>
    int(1720681012)
    ["deletetime"]=>
    NULL
    ["visible"]=>
    int(1)
    ["name"]=>
    string(47) "Tomcat 本地权限提升漏洞(CVE-2022-23181)"
    ["cvss_info"]=>
    string(44) "CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H"
    ["sys_type"]=>
    string(21) "服务器操作系统"
    ["repair_date"]=>
    string(10) "2024-10-10"
    ["cve_name"]=>
    string(53) "Apache Tomcat 权限许可和访问控制问题漏洞"
  }
  ["relation":protected]=>
  array(0) {
  }
  ["auto":protected]=>
  array(0) {
  }
  ["insert":protected]=>
  array(0) {
  }
  ["update":protected]=>
  array(0) {
  }
  ["dateFormat":protected]=>
  bool(false)
  ["type":protected]=>
  array(0) {
  }
  ["isUpdate":protected]=>
  bool(true)
  ["replace":protected]=>
  bool(false)
  ["force":protected]=>
  bool(false)
  ["updateWhere":protected]=>
  array(1) {
    ["id"]=>
    array(2) {
      [0]=>
      string(2) "eq"
      [1]=>
      string(5) "10872"
    }
  }
  ["failException":protected]=>
  bool(false)
  ["useGlobalScope":protected]=>
  bool(true)
  ["batchValidate":protected]=>
  bool(false)
  ["resultSetType":protected]=>
  string(5) "array"
  ["relationWrite":protected]=>
  NULL
}