您現在的位置是:首頁 > 遊戲
「高危」WebSphere Application Server XML外部實體注入漏洞
xml實體注入簡體是什麼
近期,IBM接連發布了2項WebSphere Application Server漏洞風險通告,2個XML外部實體注入漏洞為CVE-2021-20453、CVE-2021-20454,漏洞等級:高危,漏洞評分:8 2。
IBM WebSphere Application Server(WAS)是一種高效能的Java應用伺服器,可用於構建、執行、整合、保護和管理內部部署和外部部署的動態雲和Web應用。它不僅能夠確保高效能和靈活性,還提供多種開放標準程式設計模型選項,旨在最大程度提高開發人員的生產力。它可提供靈活先進的效能、冗餘和程式設計模型。
對此,信安客建議廣大使用者及時將WebSphere Application Server升級到最新版本。與此同時,請做好資產自查以及預防工作,以免遭受駭客攻擊。
一、WAS XML漏洞詳情
1、CVE-2021-20453: XML外部實體注入漏洞
在處理XML資料時,IBM WebSphere Application Server容易受到XML外部實體注入(XXE)攻擊。遠端攻擊者可利用此漏洞來洩露敏感資訊或消耗記憶體資源。
CVE ID:CVE-2021-20453
元件:WebSphere Application Server
CVSS 評分:8。2
漏洞型別:XML外部實體注入
評級與影響:高危漏洞,易導致敏感資訊洩漏、記憶體資源消耗
2、CVE-2021-20454: XML外部實體注入漏洞
在處理XML資料時,IBM WebSphere Application Server容易受到XML外部實體注入(XXE)攻擊。遠端攻擊者可利用此漏洞來洩露敏感資訊或消耗記憶體資源。
CVE ID:CVE-2021-20454
元件:WebSphere Application Server
CVSS 評分:8。2
漏洞型別:XML外部實體注入
評級與影響:高危漏洞,易導致敏感資訊洩漏、記憶體資源消耗
二、WAS XML漏洞影響版本
二、WAS XML漏洞
、
三
WAS XML漏洞臨時修補建議
V9。0。0。0至9。0。5。7:根據臨時修訂要求升級到最低修訂包級別,然後下載補丁PH34048
V8。5。0。0到8。5。5。19:根據臨時修訂要求升級到最低修訂包級別,然後下載補丁PH34048
V8。0。0。0到8。0。0。15:升級到8。0。0。15,然後下載補丁PH34048對於V7。0。0。0到7。0。0。45:升級到7。0。0。45,然後下載補丁PH34048
WAS XML漏洞
V9。0。0。0至9。0。5。7:根據臨時修訂要求升級到最低修訂包級別,然後下載補丁PH34067
V8。5。0。0到8。5。5。19:根據臨時修訂要求升級到最低修訂包級別,然後下載補丁PH34067
V8。0。0。0到8。0。0。15:升級到8。0。0。15,然後下載補丁PH34067
1、CVE-2021-20454
1、CVE-2021-20453漏洞通告:https://www。ibm。com/support/pages/node/6445171
2、CVE-2021-20454漏洞通告:https://www。ibm。com/support/pages/node/6445481
- END -
推薦閱讀
如何利用Msfvenom生成反連線Meterpreter木馬?
滲透測試常用WEB安全漏洞掃描工具集合
記一次完整的內網靶場滲透
永恆之黑:CVE-2020-0796漏洞復現
F5BIG-IP遠端程式碼執行漏洞復現
SMB遠端程式碼執行漏洞(CVE-2020-0796)分析
乾貨分享|HW行動之紅隊作戰手冊
推薦文章
- 這才是大國風範!俄羅斯無償捐出50萬噸糧食,烏克蘭收到壞訊息
日前,俄羅斯農業部部長帕特魯舍夫公然指出了烏克蘭糧食運輸的虛偽性,並未解決貧困國家的問題,因此俄羅斯已經做好準備,將無償捐獻50萬噸的糧食給貧困國家,以此來緩解出現的糧食危機...
- 文化使者遊燕紅:從留守婦女到古村講解員
表面上看,講解員是為遊客講解古村各種文化的單向灌輸的過程,但遊燕紅卻認為,這實際上是一個雙向學習的過程...
- 以案說法:做擔保有風險 借條要說明是一般保證還是連帶擔保
青島市中級人民法院審理後認為,依據湯先生在借條中的表述依照《最高人民法院關於適用〈中華人民共和國民法典〉有關擔保制度的解釋》的相關規定,擔保人在保證合同中沒有表明債務人應當先承擔責任的意思,應當認定擔保人為連帶責任保證,湯先生所書寫的條款沒...