你好,如下漏洞怎么修复。
H3C 用户自助服务平台 /mselfservice/javax.faces.resource/dynamiccontent.properties.xhtml 命令执行漏洞
(0)
H3C iMC 智能管理中心远程代码执行漏洞,此漏洞分为官网及第三方已披露部分及我司内部梳理实际存留部分,其中:
1、官网及第三方广泛披露部分说明如下:
漏洞编号:XVE-2024-4567、NVDB-CNVDB-2024391309
涉及业务组件:iMC EIA /SDNAPP ADEIA
涉及版本:iMC EIA E0632P06及之前版本/SDNAPP ADEIA 所有版本
涉及业务模块/URL:用户自助“/selfservice/login.jsf
解决版本:iMC EIA E0632H07
2、我司主动发现部分说明如下:
漏洞编号:暂无
涉及业务组件:iMC PLAT、iMC EIA
涉及版本:上述组件当前已发布的所有版本
涉及URL:/imc/login.jsf、/rpt/reportpage/loginrpt.jsf、“/JSF2Demo_war/index.xhtml;jsessiOnid=***、/byod/index.xhtml等
解决版本:iMC PLAT E0710P06(预计24年9月中旬发布)、iMC EIA E0632P08(预计24年9月底发布)
早期版本存在漏洞。
1、 研发提供临时规避方案及规避脚本,详情可参考附件1。
2、 条件允许的局点可在版本发布后升级至iMC PLAT 0710P06及iMC EIA 0632P08后续版本,实际开局推荐可参考iService版本推荐工具。
(0)
亲~登录后才可以操作哦!
确定你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作
举报
×
侵犯我的权益
×
侵犯了我企业的权益
×
抄袭了我的内容
×
原文链接或出处
诽谤我
×
对根叔社区有害的内容
×
不规范转载
×
举报说明
暂无评论