【漏洞通告】IBM WebSphere Application Server 远程代码执行漏洞安全风险通告

admin 2023年2月9日09:14:47评论16 views字数 526阅读1分45秒阅读模式
【漏洞通告】IBM WebSphere Application Server 远程代码执行漏洞安全风险通告

点击上方蓝字关注我们!


漏洞背景


近日,嘉诚安全监测到IBM官方发布了IBM WebSphere Application Server远程代码执行漏洞的安全风险通告,漏洞编号为:CNNVD-202302-119(CVE-2023-23477)。


IBM WebSphere Application Server(WAS)是美国国际商业机器(IBM)公司的一款应用服务器产品。该产品是JavaEE和Web服务应用程序的平台,也是IBMWebSphere软件平台的基础。


鉴于漏洞危害较大,嘉诚安全提醒相关用户尽快下载补丁进行更新,避免引发漏洞相关的网络安全事件。

漏洞详情


该漏洞是由于 WebSphere Application Server 允许对不受信任的数据进行反序列化。攻击者可利用该漏洞,构造恶意数据进行远程代码执行攻击,最终可以在服务器上执行任意命令。


危害影响


【漏洞通告】IBM WebSphere Application Server 远程代码执行漏洞安全风险通告


修复建议


通用修复建议:

根据影响版本中的信息,厂商已发布升级补丁以修复漏洞,补丁获取链接:

https://www.ibm.com/support/pages/node/6891111

【漏洞通告】IBM WebSphere Application Server 远程代码执行漏洞安全风险通告【漏洞通告】IBM WebSphere Application Server 远程代码执行漏洞安全风险通告

原文始发于微信公众号(嘉诚安全):【漏洞通告】IBM WebSphere Application Server 远程代码执行漏洞安全风险通告

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年2月9日09:14:47
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【漏洞通告】IBM WebSphere Application Server 远程代码执行漏洞安全风险通告http://cn-sec.com/archives/1543293.html

发表评论

匿名网友 填写信息