美女色又黄·一级毛片/欧美A片黄片又黑又大岛国黄片又黑又大/在线中文字幕一区/xxx国产 - 国产三级日本三级日产三级

【高危安全預(yù)警】Apache Tomcat存在遠(yuǎn)程代碼執(zhí)行漏洞(Windows平臺(tái))

近日,Apache Tomcat曝出了編號(hào)為CVE-2019-0232的遠(yuǎn)程代碼執(zhí)行漏洞。據(jù)分析,該漏洞影響較嚴(yán)重,遠(yuǎn)程攻擊者可以利用該漏洞在Windows平臺(tái)執(zhí)行任意命令,建議用戶盡快進(jìn)行評(píng)估修復(fù)。


我們已關(guān)注了相關(guān)事件進(jìn)展。根據(jù)最新的研究分析,我們總結(jié)出了一些防護(hù)建議,敬請(qǐng)用戶知曉。


安全報(bào)告信息

漏洞名稱

Apache Tomcat存在遠(yuǎn)程代碼執(zhí)行漏洞(Windows平臺(tái))

漏洞影響版本

Apache Tomcat 9.0.0.M1 - 9.0.17

Apache Tomcat 8.5.0 - 8.5.39

Apache Tomcat 7.0.0 - 7.0.93

漏洞危害等級(jí)

高危

廠商是否已發(fā)布漏洞補(bǔ)丁

漏洞補(bǔ)丁更新地址

尚無(wú)

安全狗總預(yù)警期數(shù)

80

安全狗發(fā)布預(yù)警日期

2019年4月11日

安全狗更新預(yù)警日期

2019年4月11日

發(fā)布者

安全狗海青實(shí)驗(yàn)室



漏洞信息

在Windows平臺(tái),遠(yuǎn)程攻擊者可以利用Apache Tomcat 9.0.0.M1 - 9.0.17、Apache Tomcat 8.5.0 - 8.5.39以及Apache Tomcat 7.0.0 - 7.0.93等受影響版本,向CGI servlet發(fā)送一個(gè)精心設(shè)計(jì)的請(qǐng)求,在具有Apache Tomcat權(quán)限的系統(tǒng)上注入和執(zhí)行任意操作系統(tǒng)命令。漏洞成因是當(dāng)將參數(shù)從JRE傳遞到Windows環(huán)境時(shí),由于CGI servlet中的輸入驗(yàn)證錯(cuò)誤而存在該漏洞。


成功利用該漏洞要求在Windows操作系統(tǒng)上安裝Apache Tomcat,并啟用選項(xiàng)“EnableCmdlineArguments”(默認(rèn)情況下禁用CGI servlet和“EnableCmdlineArguments”選項(xiàng))。


處置建議

安全狗建議受影響的用戶對(duì)Apache Tomcat采取以下方案進(jìn)行修復(fù):

 

1.參數(shù)配置

在不影響自身業(yè)務(wù)的前提下,確保將CGI Servlet的初始化參數(shù)“enableCmdLineArguments”設(shè)置為“false”;

 

2.升級(jí)Tomcat

Tomcat官方還未發(fā)布更新補(bǔ)丁,請(qǐng)?jiān)诠俜窖a(bǔ)丁發(fā)布后將Tomcat更新到最新版本。

將Apache Tomcat 9.0.x更新到9.0.17之后的版本。

將Apache Tomcat 8.5.x更新到8.5.39之后的版本。

將Apache Tomcat 7.0.x更新到7.0.93之后的版本。


推荐

  • QQ空间

  • 新浪微博

  • 人人网

  • 豆瓣

取消
  • 首頁(yè)
  • 免費(fèi)注冊(cè)
  • 管理登錄