用友NC NCCLOUD CNVD高危漏洞修复补丁
生活随笔
收集整理的這篇文章主要介紹了
用友NC NCCLOUD CNVD高危漏洞修复补丁
小編覺得挺不錯的,現在分享給大家,幫大家做個參考.
?
| 打補丁順序 | 漏洞名稱 | 問題描述 | 版本 |
| 1 | NC&NCC 2020-09-10安全補丁合集 | 反序列化、遠程命令執行等通用補丁方案 | NC6X/NCC |
| 2 | NC6X安全補丁集 | 6X版本補丁集,解決一些通用漏洞 | NC63/NC65 |
| 3 | NCC1909,1903,2005安全必打補丁合集 | NCC版本補丁集,解決一些通用漏洞 | NCC1909/NCC1903/NCC2005 |
| 4 | BSH遠程代碼執行漏洞 BeanShell組件漏洞 bash.servlet.BshServlet 遠程命令執行漏洞 CNVD-2021-30167 | 用友NC基于Java平臺實現,由于Java BeanShell組件自身安全控制機制問題,該組件可被攻擊者利用,攻擊者通過提交精心構造HTTP請求,可遠程執行任意命令,漏洞等級定義為嚴重。 | NC57/NC63/NC65/NCC1903/NCC1909/NCC2005 |
| 5 | NC FileReceiveServlet任意文件寫入 | 上傳文件處未作類型限制,未經身份驗證的攻擊者可通過向目標系統發送特制數據包來利用此漏洞,成功利用此漏洞的遠程攻擊者可在目標系統上傳任意文件執行命令。 | NC65/NCC1903/NCC1909/NCC2005 |
| 6 | NC遠程命令執行0-Day漏洞 | 用友NC 基于java平臺實現。JNDI反序列化漏洞是java設計遠程調用的一個缺陷,版本含蓋jdk6、7、8。經過不斷修復及完善已經在jdk6u211、jdk7u201、jdk8u191以上版本解決(JNDI) | NC56/NC57/NC63/NC65/NCC1903/NCC1909 |
| 7 | 任意文件上傳漏洞 | 漏洞成因在于上傳文件處未作類型限制,未經身份驗證的攻擊者可通過向目標系統發送特制數據包來利用此漏洞,成功利用此漏洞的遠程攻擊者可在目標系統上傳任意文件執行命令。請幫看看,謝謝 | NC65/NCC1903/NCC1909/NCC2005 |
| 8 | 遠程執行任意指令漏洞 | 惡意代碼經過ObjectInputStream對象的readObject方法執行可遠程執行任意指令、訪問和控制JVM運行時堆棧,惡意代碼可借由AnnotationInvocationHandler通過任意版本JVM和Apache Commons Collections生成,產生反射鏈 | NC5X/6X |
| 9 | FS文件服務器配置管理存在SQL注入漏洞 | 文件服務器漏洞解決方案 | NC633 / NC65 / NCC1811 / NCC1903 / NCC1909 / NCC2005 |
| 10 | xbrl接口反序列化漏洞(XbrlPersistenceServlet) | xbrl接口反序列化漏洞 | NC65/NCC1811/NCC1903/NCC1909 |
總結
以上是生活随笔為你收集整理的用友NC NCCLOUD CNVD高危漏洞修复补丁的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 程序设计语言及其文法
- 下一篇: 一 集成电路与IP核技术