【网络安全预警】WebSphere 远程代码执行漏洞

作者: 普洱IT网 【 转载 】 来源: 斗象能力中心 2020-06-05

11.gif

普洱IT网,您身边的IT小顾问!

22.gif


基础信息

  • 漏洞等级:
    高危
  • CVE:
    • CVE-2020-4450
  • CNNVD:
    暂无
  • 披露来源:
    斗象能力中心
  • 披露时间:
    2020-06-05 20:21:01
  • CVSS:
    暂无
  • CNVD:
    暂无
  • 其他编号:
    暂无
  • 披露链接:
    暂无
  • 最近更新时间:
    2020-06-05 20:14:04

详细信息

事件背景

WebSphere Application Server 是一款由IBM 公司开发的高性能的Java 中间件服务器,可用于构建、运行、集成、保护和管理部署的动态云和Web 应用。它不仅能够确保高性能和灵活性,还提供多种开放标准编程模型选项,旨在最大程度提高开发人员的生产力。

漏洞信息

根据 IBM 官方通告,WebSphere Application Server 存在一处IIOP反序列化漏洞,可能导致远程代码执行  

漏洞危害

经斗象安全应急响应团队分析, 该漏洞类型为IIOP反序列化漏洞,未经授权的远程攻击者可以通过精心构造的请求包进行远程代码执行

影响范围

WebSphere Application Server 9.0.0.0 - 9.0.5.4

WebSphere Application Server 8.5.0.0 - 8.5.5.17

WebSphere Application Server 8.0.0.0 - 8.0.0.15 

WebSphere Application Server 7.0.0.0 - 7.0.0.45

修复方案

POC支持情况

暂无



【互-动】


对于‘WebSphere 远程代码执行漏洞’您怎么看?


↓↓↓


在评论区写下你的留言吧!


新增素材_0.gif

1552527189768609.jpg


底部二维码-20190222-153446.png




0 阅读 1评论

推荐

  • QQ空间

  • 新浪微博

  • 人人网

  • 豆瓣

相关评论

取消