object(app\admin\model\bug\Bug)#19 (37) {
  ["name":protected]=>
  string(3) "bug"
  ["autoWriteTimestamp":protected]=>
  string(7) "integer"
  ["createTime":protected]=>
  string(10) "createtime"
  ["updateTime":protected]=>
  string(10) "updatetime"
  ["deleteTime":protected]=>
  string(10) "deletetime"
  ["append":protected]=>
  array(0) {
  }
  ["connection":protected]=>
  array(0) {
  }
  ["parent":protected]=>
  NULL
  ["query":protected]=>
  NULL
  ["table":protected]=>
  NULL
  ["class":protected]=>
  string(23) "app\admin\model\bug\Bug"
  ["error":protected]=>
  NULL
  ["validate":protected]=>
  NULL
  ["pk":protected]=>
  NULL
  ["field":protected]=>
  array(0) {
  }
  ["except":protected]=>
  array(0) {
  }
  ["disuse":protected]=>
  array(0) {
  }
  ["readonly":protected]=>
  array(0) {
  }
  ["visible":protected]=>
  array(0) {
  }
  ["hidden":protected]=>
  array(0) {
  }
  ["data":protected]=>
  array(24) {
    ["id"]=>
    int(11042)
    ["cve_code"]=>
    string(14) "CVE-2023-28709"
    ["cnnvd"]=>
    string(17) "CNNVD-202305-1931"
    ["cncve"]=>
    string(1) "/"
    ["cvss_score"]=>
    float(7.5)
    ["system"]=>
    string(37) "红旗Asianux服务器操作系统 V8"
    ["desc"]=>
    string(435) "对于 Apache Tomcat 11.0.0-M2 至 11.0.0-M4、10.1.5 至 10.1.7、9.0.71 至 9.0.73 和 8.5.85 至 8.5.87,对 CVE-2023-24998 的修复并不完整。如果使用非默认 HTTP 连接器设置,使得使用查询字符串参数可以达到 maxParameterCount,并且提交的请求在查询字符串中提供了恰好 maxParameterCount 个参数,则上传请求部分的限制可能会被绕过,并有可能发生拒绝服务。"
    ["date"]=>
    string(10) "2024-10-25"
    ["level"]=>
    string(6) "高危"
    ["package"]=>
    string(7) "tomcat;"
    ["repair_version"]=>
    NULL
    ["repair"]=>
    string(34) "软件包升级
dnf update tomcat
"
    ["prove"]=>
    NULL
    ["patch"]=>
    string(324) "厂商补丁:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://lists.apache.org/thread/7wvxonzwb7k9hx9jt3q33cmy7j97jo3j
或者请随时关注如下链接进行更新
http://tomcat.apache.org/security-9.html 
http://tomcat.apache.org/security-8.html
http://tomcat.apache.org/security-7.html


"
    ["references"]=>
    array(5) {
      [0]=>
      string(64) "https://lists.apache.org/thread/7wvxonzwb7k9hx9jt3q33cmy7j97jo3j"
      [1]=>
      string(55) "http://www.openwall.com/lists/oss-security/2023/05/22/1"
      [2]=>
      string(42) "https://security.gentoo.org/glsa/202305-37"
      [3]=>
      string(56) "https://security.netapp.com/advisory/ntap-20230616-0004/"
      [4]=>
      string(45) "https://www.debian.org/security/2023/dsa-5521"
    }
    ["createtime"]=>
    int(1720683104)
    ["updatetime"]=>
    int(1720683104)
    ["deletetime"]=>
    NULL
    ["visible"]=>
    int(1)
    ["name"]=>
    string(42) "Apache Tomcat 安全漏洞(CVE-2023-28709)"
    ["cvss_info"]=>
    NULL
    ["sys_type"]=>
    string(21) "服务器操作系统"
    ["repair_date"]=>
    string(10) "2024-10-28"
    ["cve_name"]=>
    string(26) "Apache Tomcat 安全漏洞"
  }
  ["origin":protected]=>
  array(24) {
    ["id"]=>
    int(11042)
    ["cve_code"]=>
    string(14) "CVE-2023-28709"
    ["cnnvd"]=>
    string(17) "CNNVD-202305-1931"
    ["cncve"]=>
    string(1) "/"
    ["cvss_score"]=>
    float(7.5)
    ["system"]=>
    string(37) "红旗Asianux服务器操作系统 V8"
    ["desc"]=>
    string(435) "对于 Apache Tomcat 11.0.0-M2 至 11.0.0-M4、10.1.5 至 10.1.7、9.0.71 至 9.0.73 和 8.5.85 至 8.5.87,对 CVE-2023-24998 的修复并不完整。如果使用非默认 HTTP 连接器设置,使得使用查询字符串参数可以达到 maxParameterCount,并且提交的请求在查询字符串中提供了恰好 maxParameterCount 个参数,则上传请求部分的限制可能会被绕过,并有可能发生拒绝服务。"
    ["date"]=>
    string(10) "2024-10-25"
    ["level"]=>
    string(6) "高危"
    ["package"]=>
    string(7) "tomcat;"
    ["repair_version"]=>
    NULL
    ["repair"]=>
    string(34) "软件包升级
dnf update tomcat
"
    ["prove"]=>
    NULL
    ["patch"]=>
    string(324) "厂商补丁:
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://lists.apache.org/thread/7wvxonzwb7k9hx9jt3q33cmy7j97jo3j
或者请随时关注如下链接进行更新
http://tomcat.apache.org/security-9.html 
http://tomcat.apache.org/security-8.html
http://tomcat.apache.org/security-7.html


"
    ["references"]=>
    string(266) "https://lists.apache.org/thread/7wvxonzwb7k9hx9jt3q33cmy7j97jo3j;http://www.openwall.com/lists/oss-security/2023/05/22/1;https://security.gentoo.org/glsa/202305-37;https://security.netapp.com/advisory/ntap-20230616-0004/;https://www.debian.org/security/2023/dsa-5521"
    ["createtime"]=>
    int(1720683104)
    ["updatetime"]=>
    int(1720683104)
    ["deletetime"]=>
    NULL
    ["visible"]=>
    int(1)
    ["name"]=>
    string(42) "Apache Tomcat 安全漏洞(CVE-2023-28709)"
    ["cvss_info"]=>
    NULL
    ["sys_type"]=>
    string(21) "服务器操作系统"
    ["repair_date"]=>
    string(10) "2024-10-28"
    ["cve_name"]=>
    string(26) "Apache Tomcat 安全漏洞"
  }
  ["relation":protected]=>
  array(0) {
  }
  ["auto":protected]=>
  array(0) {
  }
  ["insert":protected]=>
  array(0) {
  }
  ["update":protected]=>
  array(0) {
  }
  ["dateFormat":protected]=>
  bool(false)
  ["type":protected]=>
  array(0) {
  }
  ["isUpdate":protected]=>
  bool(true)
  ["replace":protected]=>
  bool(false)
  ["force":protected]=>
  bool(false)
  ["updateWhere":protected]=>
  array(1) {
    ["id"]=>
    array(2) {
      [0]=>
      string(2) "eq"
      [1]=>
      string(5) "11042"
    }
  }
  ["failException":protected]=>
  bool(false)
  ["useGlobalScope":protected]=>
  bool(true)
  ["batchValidate":protected]=>
  bool(false)
  ["resultSetType":protected]=>
  string(5) "array"
  ["relationWrite":protected]=>
  NULL
}