IBM WebSphere Application Server(WAS)是一款强大的企业级应用服务器,专为构建、部署和管理Java EE(企业版)应用程序而设计。它提供了一个灵活的运行环境,支持多种编程模型和技术,包括微服务、容器化和云原生架构。WAS具备高可用性、可扩展性和安全性,能够满足大型企业的复杂需求。通过集成的管理工具和监控功能,用户可以轻松管理应用程序的生命周期,优化性能并确保业务连续性。该漏洞源于 IBM WebSphere Application Server对序列化数据的校验缺陷,WAS 在处理传入的序列化对象时,未验证数据来源的合法性,允许攻击者注入恶意序列化载荷,导致攻击者可构造特制的对象链触发 Java 原生方法,从而执行任意系统命令。
9.0.0.0 <= WebSphere Application Server <= 9.0.5.24
8.5.0.0 <= WebSphere Application Server <= 8.5.5.27
WebSphere 9.0.x版本 临时补丁编号:9.0.5.15-WS-WAS-IFPH66674
WebSphere 8.5.x版本 临时补丁编号:8.5.5.23-WS-WAS-IFPH66674
https://www.ibm.com/support/pages/node/7237967
1.https://www.ibm.com/support/pages/node/7237967
原文始发于微信公众号(安全聚):【漏洞预警】IBM WebSphere Application Server 远程代码执行漏洞(CVE-2025-36038)
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论