你好,如下漏洞怎麼修複。
H3C 用戶自助服務平台 /mselfservice/javax.faces.resource/dynamiccontent.properties.xhtml 命令執行漏洞
(0)
H3C iMC 智能管理中心遠程代碼執行漏洞,此漏洞分為官網及第三方已披露部分及我司內部梳理實際存留部分,其中:
1、官網及第三方廣泛披露部分說明如下:
漏洞編號:XVE-2024-4567、NVDB-CNVDB-2024391309
涉及業務組件:iMC EIA /SDNAPP ADEIA
涉及版本:iMC EIA E0632P06及之前版本/SDNAPP ADEIA 所有版本
涉及業務模塊/URL:用戶自助“/selfservice/login.jsf
解決版本:iMC EIA E0632H07
2、我司主動發現部分說明如下:
漏洞編號:暫無
涉及業務組件:iMC PLAT、iMC EIA
涉及版本:上述組件當前已發布的所有版本
涉及URL:/imc/login.jsf、/rpt/reportpage/loginrpt.jsf、“/JSF2Demo_war/index.xhtml;jsessiOnid=***、/byod/index.xhtml等
解決版本:iMC PLAT E0710P06(預計24年9月中旬發布)、iMC EIA E0632P08(預計24年9月底發布)
早期版本存在漏洞。
1、 研發提供臨時規避方案及規避腳本,詳情可參考附件1。
2、 條件允許的局點可在版本發布後升級至iMC PLAT 0710P06及iMC EIA 0632P08後續版本,實際開局推薦可參考iService版本推薦工具。
(0)
親~登錄後才可以操作哦!
確定你的郵箱還未認證,請認證郵箱或綁定手機後進行當前操作
舉報
×
侵犯我的權益
×
侵犯了我企業的權益
×
抄襲了我的內容
×
原文鏈接或出處
誹謗我
×
對根叔社區有害的內容
×
不規範轉載
×
舉報說明
暫無評論