【漏洞情报】WebSphere远程代码执行漏洞情报

【漏洞详情】

近日,IBM官方针对WebSphere Application Server Network Deployment产品发布安全通告,指出该产品中存在远程代码执行漏洞,攻击者可发送精心构造的序列化对象到服务器,最终导致在服务器上执行任意代码。由于近日攻击方式已经在野外传播,建议受影响的租户综合评估漏洞风险和业务影响,并及时修复。

【风险评级】

高危

【影响范围】

WebSphere Application Server ND Version 9.0

WebSphere Application Server ND Version 8.5

WebSphere Virtual Enterprise Version 7.0

【修复建议】

建议受影响用户综合评估漏洞风险和业务影响,可通过升级官方补充修复漏洞(补丁需登录后下载)

WebSphere Application Server 8.5

https://www-945.ibm.com/support/fixcentral/swg/doSelectFixes?options.selectedFixes=8.5.5.0-WS-WASND-IFPH11655&continue=1

WebSphere Application Server 9.0

https://www-945.ibm.com/support/fixcentral/swg/doSelectFixes?options.selectedFixes=9.0.0.0-WS-WASND-IFPH11655&continue=1

WebSphere Virtual Enterprise 7.0

https://www-945.ibm.com/support/fixcentral/swg/downloadFixes?parent=ibm%7EWebSphere&product=ibm/WebSphere/WebSphere+Virtual+Enterprise+for+WAS7&release=7.0.0.6&platform=All&function=fixId&fixids=7.0.0.6-WS-WVEWAS7-IFPH11655&includeRequisites=1&includeSupersedes=0&downloadMethod=http&login=true

注意:在打补丁之前请先关闭WebSphere服务,安装完成后再将服务开启

【参考链接】

https://www-01.ibm.com/support/docview.wss?uid=ibm10883628&from=singlemessage&isappinstalled=0

特别提醒:修复漏洞前请进行充分测试,并务必做好数据备份和快照,防止出现意外。

平安云

2019年6月27日

咨询·建议

电话咨询

400-151-8800

邮件咨询

cloud@pingan.com

在线客服

工单支持

解决云产品相关技术问题