漏洞速递 | 用友NC6.5 RCE漏洞

admin 2023年5月18日13:55:26评论123 views字数 1236阅读4分7秒阅读模式

漏洞速递 | 用友NC6.5 RCE漏洞0x01 前言

用友NC是一款企业级ERP软件。作为一种信息化管理工具,用友NC提供了一系列业务管理模块,包括财务会计、采购管理、销售管理、物料管理、生产计划和人力资源管理等,帮助企业实现数字化转型和高效管理

漏洞速递 | 用友NC6.5 RCE漏洞0x02 漏洞描述

友NC6.5存在RCE漏洞,攻击者可利用该漏洞远程代码执行获取系统权限造成系统被攻击沦陷以及获取系统敏感信息等危害

漏洞速递 | 用友NC6.5 RCE漏洞影响范围较广,建议及时更新修复!

漏洞速递 | 用友NC6.5 RCE漏洞0x03 影响范围

受影响版本用友NC <= 6.5

 

漏洞速递 | 用友NC6.5 RCE漏洞0x04 修复方案

目前官方已发布安全版本修复此漏洞建议受影响的用户及时更新补丁做好防护:https://security.yonyou.com/#/noticeInfo?id=293NC65方案补丁名称:远程执行任意指令漏洞修复方案【NC】补丁编码:NCM_NC6.5_000_109902_20220412_GP__PGM_750886641https://dsp.yonyou.com/patchcenter/patchdetail/10221657636032950882/0/2 补丁名称:NC6.5_InvokerServlet命令执行漏洞补丁补丁编码:NCM_NC6.5_000_0004_20220518_GP_858952460https://dsp.yonyou.com/patchcenter/patchdetail/11221671094481657347/0/2

漏洞速递 | 用友NC6.5 RCE漏洞

23hvv红蓝py交流群,共享资源 一起py 

不定期福利赠送

群满可以后台加vx备注py 邀请进群

【往期推荐】

【内网渗透】内网信息收集命令汇总

【内网渗透】域内信息收集命令汇总

【超详细 | Python】CS免杀-Shellcode Loader原理(python)

【超详细 | Python】CS免杀-分离+混淆免杀思路

【超详细 | 钟馗之眼】ZoomEye-python命令行的使用

【超详细 | 附EXP】Weblogic CVE-2021-2394 RCE漏洞复现

【超详细】CVE-2020-14882 | Weblogic未授权命令执行漏洞复现

【超详细 | 附PoC】CVE-2021-2109 | Weblogic Server远程代码执行漏洞复现

【漏洞分析 | 附EXP】CVE-2021-21985 VMware vCenter Server 远程代码执行漏洞

【CNVD-2021-30167 | 附PoC】用友NC BeanShell远程代码执行漏洞复现

【奇淫巧技】如何成为一个合格的“FOFA”工程师

【超详细】Microsoft Exchange 远程代码执行漏洞复现【CVE-2020-17144】

【超详细】Fastjson1.2.24反序列化漏洞复现

  记一次HW实战笔记 | 艰难的提权爬坑

走过路过的大佬们留个关注再走呗漏洞速递 | 用友NC6.5 RCE漏洞

往期文章有彩蛋哦漏洞速递 | 用友NC6.5 RCE漏洞

漏洞速递 | 用友NC6.5 RCE漏洞

一如既往的学习,一如既往的整理,一如即往的分享漏洞速递 | 用友NC6.5 RCE漏洞

仅用于学习交流,不得用于非法用途

如侵权请私聊公众号删文

原文始发于微信公众号(渗透Xiao白帽):漏洞速递 | 用友NC6.5 RCE漏洞

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年5月18日13:55:26
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   漏洞速递 | 用友NC6.5 RCE漏洞http://cn-sec.com/archives/1742749.html

发表评论

匿名网友 填写信息