Skip to content

本项目涉及到的仅为安全研究和授权情况下使用,其使用人员有责任和义务遵守当地法律条规。

Notifications You must be signed in to change notification settings

somatrasss/CVE-2021-21402

Folders and files

NameName
Last commit message
Last commit date

Latest commit

 

History

2 Commits
 
 
 
 

Repository files navigation

#CVE-2021-21402 Jellyfin任意文件读取

漏洞简介

jellyfin是一个自由的软件媒体系统,用于控制和管理媒体和流媒体。它是emby和plex的替代品,它通过多个应用程序从专用服务器向终端用户设备提供媒体。Jellyfin属于Emby 3.5.2 .NET核心框架,以支持完全的跨平台支持。 Jellyfin10.7.1版本中,攻击者恶意构造请求将允许从Jellyfin服务器的文件系统中读取任意文件。当Windows使用主机OS时,此问题更加普遍。暴露于公共Internet的服务器可能会受到威胁。在版本10.7.1中已修复此问题。解决方法是,用户可以通过在文件系统上实施严格的安全权限来限制某些访问。

影响版本:

果冻<10.7.1

解决方案

1.升级 Jellyfin 至安全版本(10.7.1): https://jellyfin.org/downloads/

2.用户通过在文件系统上实施严格的安全权限来限制某些访问。

About

本项目涉及到的仅为安全研究和授权情况下使用,其使用人员有责任和义务遵守当地法律条规。

Resources

Stars

Watchers

Forks

Releases

No releases published

Packages

No packages published

Languages