这漏洞如果不通过升级imc(现版本E0703p08)来解决,是不只能打补丁解决,怎么打补丁呢?,有没有相关的操作流程或案例?
(0)
最佳答案
这是一个存在于Apache Tomcat服务器中的文件读取/包含漏洞,由于Tomcat AJP协议存在缺陷,攻击者可以通过构造特定参数,读取或包含Tomcat上所有webapp目录下的任意文件。如果服务器存在文件上传功能,攻击者还可以进一步实现远程代码执行。该漏洞影响了以下版本的Tomcat:
为了防止该漏洞被利用,建议您尽快升级Tomcat到最新的安全版本,或者禁用或加密AJP协议端口。您可以参考以下的链接,了解更多的漏洞详情和修复方法:
(0)
您好,请知:
首先需要有IMC的补丁包,然后在IMC后台的智能部署监控代理那里升级安装。
如果是系统的补丁包,如果不需要重启的安装,直接安装即可。
(0)
就是imc的补丁包或者系统的补丁包有一个就行是吧
就是imc的补丁包或者系统的补丁包有一个就行是吧
亲~登录后才可以操作哦!
确定你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作
举报
×
侵犯我的权益
×
侵犯了我企业的权益
×
抄袭了我的内容
×
原文链接或出处
诽谤我
×
对根叔社区有害的内容
×
不规范转载
×
举报说明