资讯

展开

CVE-2020-4276和CVE-2020-4362漏洞补丁

作者:快盘下载 人气:

 WebSphere SOAP   Connector曝出远程代码执行漏洞(CVE-2020-4276、CVE-2020-4362),请各单位及时加以防范,避免造成损失。


CVE-2020-4276和CVE-2020-4362漏洞补丁

一、漏洞情况概述

        WebSphere SOAP Connector 服务用于管理远程节点和数据同步,因此主要是在服务器与服务器之间进行通信,它的默认监听地址为0.0.0.0:8880。 攻击者通过WebSphere                 SOAP Connector 服务中的远程代码执行漏洞,可以在目标服务端执行任意恶意代码,获取系统权限。

       对于受漏洞影响的WebSphere                   来说,如果攻击者可以访问到其SOAP Connector                   服务端口,即存在被漏洞利用的风险(WebSphereSOAP Connector                   默认监听地址为0.0.0.0:8880,且此漏洞的利用无额外条件限制)。

二、漏洞影响范围

       WebSphere               Application Server 9.0.x

       WebSphere               Application Server 8.5.x

       WebSphere               Application Server 8.0.x

       WebSphere               Application Server 7.0.x

三、修复建议

                       IBM官网下载补丁进行安装:

       各版本WebSphere                   的漏洞修复步骤:


加载全部内容

相关教程
猜你喜欢
用户评论
快盘暂不提供评论功能!