: B( o8 d% t$ r$ C* J- mØ 漏洞编号 . |. D n0 z u. K/ B7 F1 ^( ~2 s6 L( [' q3 E
暂无- t# j9 R1 F% s7 |% h$ l3 G
! i1 M) \& }- x L
Ø 漏洞类型 6 Z( }# D* I% i5 K2 y! P, m l9 T- z. D& X" w
代码执行* v. T+ t* h) P+ J. b1 @* E. }4 q
5 A9 V3 P" X( |2 T" A) L#### Ø 检测规则" D( \/ r9 E2 c1 N
0 w) k6 c( i* d' |9 s7 M
1060577935 b6 n1 f5 i) ?+ e- h
7 Q* C3 {2 c- x5 K: j* t: {! V$ X
![](file:///C:/Users/PRETTY~1/AppData/Local/Temp/msohtmlclip1/01/clip_image040.gif)# z5 _5 l; i) A& V4 w% F
% ]7 k% P6 ~& @* }$ R/ t. v#### Ø 受影响版本 . l( R5 J) x1 f2 R, e 8 J# M( g* c& x$ Z' {3 Q n暂无; F1 H9 Q7 E4 D0 M5 [
& P8 M: W" t. f
![](file:///C:/Users/PRETTY~1/AppData/Local/Temp/msohtmlclip1/01/clip_image041.gif)* U$ w4 K" h! w3 x6 N# u
' T. b# W& f+ ]; v! _#### Ø 修复建议 " o% R* k- Y5 ^* u) l* n. c9 y* T3 ^
l 厂商已提供漏洞修复方案;3 q- z. ^$ V& I" D& \/ g4 {8 l
) U) @! z5 F$ N6 Y4 P8 z- Z
l 官方下载链接:[https://www.esafenet.com](https://www.esafenet.com/) " z$ ]3 J' F! [8 Y6 i s) c 5 i6 K% G: G$ N$ n$ ~4 F![](file:///C:/Users/PRETTY~1/AppData/Local/Temp/msohtmlclip1/01/clip_image012.gif)# c6 q( c* z" q/ i2 a, ^
3 b* B$ p& c4 O4 V
### 2.8 **GitLab ** 任意用户密码重置漏洞 w X; p2 e9 Q l" m6 h
% G j0 V) B1 D9 k. U
#### ![](file:///C:/Users/PRETTY~1/AppData/Local/Temp/msohtmlclip1/01/clip_image025.gif)Ø 漏洞描述 ![](file:///C:/Users/PRETTY~1/AppData/Local/Temp/msohtmlclip1/01/clip_image042.gif)0 S+ |4 ]1 C' l# s
. d& d- f$ u* y( d' GGitLab 是由 GitLab 公司开发的、基于 Git 的集成软件开发平台。 # E/ P2 O4 C) G9 A. h u& w8 k! Q4 ^7 Q( @- G: xGitLab CE/EE 中支持用户通过辅助电子邮件地址重置密码,默认情况允许通过未经确认电子邮件重置密码。攻击者可以利用此漏洞将用户帐户密码重置电子邮件发送任意未经验证的电子邮件地址,导致用户帐户被接管。 ( t7 I, A' p6 ] 6 k' _) r; K YLDAP 用户不会受到影响。$ e1 l- c9 E# C4 }2 }
$ a a0 s/ U" Y: ?) i- ^
Ø 漏洞标签$ v0 T8 _: w- ?' w2 ~6 `
. u. n+ T) {! I, {1 e影响范围广、红队打点必备、涉及HVV重点系统/ R- B/ N9 `/ L# b# Q
. O+ m, Q, u) T* M# u( {l 16.4 <= Gitlab " }" `$ `/ O' V& ]3 S5 g) s2 V< 16.4.5) j8 q( C3 N; O7 G7 e. q
% Z c' E. S. [" \; [
l 16.5 <= Gitlab ' u% ]8 a% y. `0 a, n) J/ F< 16.5.6# t; Y7 { }9 ?; S3 d( l
' o: X2 c) l h# N7 f! l. H
l 16.6 <= Gitlab) g. U: @7 K0 t4 V4 r" \& l0 c
< 16.6.4; M; Y1 e2 K, Y- V
n- u$ E5 w+ D3 C \$ Rl 16.7 <= Gitlab 7 { ?+ v( c. B/ V; r< 16.7.2 ![](file:///C:/Users/PRETTY~1/AppData/Local/Temp/msohtmlclip1/01/clip_image043.gif)* M+ y5 M( Y' l! V! {# u
: F( t3 W+ N3 j) |& K" t2 S#### Ø 修复建议 , S& F, V! ^+ U% F @- q( X- D: Z& c: ?9 `: E; x; o
![](file:///C:/Users/PRETTY~1/AppData/Local/Temp/msohtmlclip1/01/clip_image044.gif)6 S0 n0 @$ T$ k, R* f" b
& y' L$ x" n dl 官方已发布安全更新,建议升级至最~新~ 版本,若无法升级,建议利用安全组功能设置 Gitlab 仅对可信地址开放;) V1 I- U+ V: l4 T" M/ A4 f
4 X5 G% s6 e+ j* h, I) a( _2 U% D
l 官方下载链接:0 h' P$ z7 X0 d
; H( Y) ^& I8 S1 X, w J6 w9 f- z
[https://gitlab.com/gitlab-org/gitlab/-](https://gitlab.com/gitlab-org/gi ... c89dec4f60c8806711a) ) T6 y S v. i7 |/ K, F& _' J. b4 [& g
/commit/44deb06e2c8e1c1b9424fc89dec4f60c8806711a7 E3 T3 p: L. F# @' K
# m/ ^- Q, o# ^* @! j* u# L/ \
![](file:///C:/Users/PRETTY~1/AppData/Local/Temp/msohtmlclip1/01/clip_image004.gif). p2 D: E! N; Z% m H& E! x: R
! @$ m6 k. \8 A. B+ r# _! w1 x### 2.9 **kkFileView zipslip ** 远程代码执行漏洞/ |* \0 L& S8 `4 i5 S
8 |. m) R6 s6 s! c) F- z9 P' j: bl 官方下载链接:[https://www.esafenet.com](https://www.esafenet.com/) 5 E3 ^/ Z' F6 v ! A1 `/ M# b* V- x) u% P. N### 2.13 **Atlassian ; s9 g. l* M6 M" G$ r3 k. m, X+ R, ~, @ R. Q# ]: ?+ ~9 D
Confluence template/aui/text-inline.vm ** 代码执行漏洞( B5 L( w& O* X+ H4 B
8 j6 c8 @3 ~ g8 g v3 o#### Ø 漏洞描述 % g$ y* K z, |& L' E6 f' U! S# a( |- C( k, [ ~- J3 y
![](file:///C:/Users/PRETTY~1/AppData/Local/Temp/msohtmlclip1/01/clip_image056.gif)6 n9 O/ o3 M8 c# _0 E
8 J4 O h! M) z! k) X, ~* ~2 a
Confluence 是由 Atlassian 公司开发的企业协~作~ 和文档管理工具。! _5 Y2 q, [/ ~5 t$ N" t3 y) K' e
5 r- V) b# l: N( t- q![](file:///C:/Users/PRETTY~1/AppData/Local/Temp/msohtmlclip1/01/clip_image007.gif)Atlassian' ^% x8 C/ }9 B! g) |7 ~
Confluence Data Center/Server 受影响版本中由于 velocity vm 模版可未授权访问,其中/aui/text-inline.vm 使用findValue" c5 f3 P% Z3 m# `: Q3 @& d9 q6 o
解析 OGNL 表达式,* @! j7 p1 H. A+ ^
/ x6 V) r! v0 ]# {+ h# C
表达式过滤不严,导致存在模版注入漏洞。攻击者可通过构造恶意请求,可以在未登录的情况下在 Confluence 实例上触发远程代码执行漏洞。 + C7 j, }, |( }! |2 X , _7 [# t2 U: s#### Ø 漏洞标签 3 V" K. R4 S" L; T' d. z 5 P i8 A' q1 L8 k" t1 B8 V. S6 r. F3 B影响范围广、漏洞价值大 、红队打点必备、涉及HVV重点系统 / c7 B. C+ x4 }% F; v# n5 l: ^# O0 L+ \. }
![](file:///C:/Users/PRETTY~1/AppData/Local/Temp/msohtmlclip1/01/clip_image055.gif) ! T# `4 V3 X! _. J* s, H6 Y/ L+ p; P3 ~6 \" P
#### Ø 漏洞编号 ( o2 I6 ]6 Y5 t% s) o. _" K* t 9 p. w5 f: i' P# G5 P* mCVE-2023-225271 u3 L% `2 R. Q2 I" X4 m3 x0 D' ~0 `
3 g1 D& W# |) M7 A% D& cØ 漏~洞~ 类型% B/ w- }3 ~, R8 D
. g9 o( Y1 W# {* |' \; x
![](file:///C:/Users/PRETTY~1/AppData/Local/Temp/msohtmlclip1/01/clip_image046.gif) 6 z% g a) |% S. v1 h8 S, z3 ~ ) g9 Y4 Q1 [; w) k2 p代码执行 . T9 W# z6 T$ o- H& b# `0 p% J " s9 i& |& q' ~- \2 Q5 v- d% _Ø 检测规则 0 u' R) D9 ?+ a6 W ?6 q. Q( ]# c9 @9 `3 F5 J; n! `
106057541 ( N+ }* v3 D8 R( [# B6 W" {* J; I4 R4 T$ v1 \, o
#### Ø 受影响版本 - y" _ W! j A9 a9 N5 x4 F. b# Z & h; n4 ]+ Z' R* w, D7 |7 {3 dl Atlassian : V; g$ D# h1 {3 ^ ZConfluence Data Center and Server 8.0.x) k0 C! y% P X
9 D% W* t' j1 rl Atlassian" Z& r2 P. M) c3 l" M
Confluence Data Center and Server 8.1.x 9 A5 {* s* a/ G& n6 v& t# p! ]" q0 u" ]* B3 ~4 L0 g9 G0 D
l Atlassian , f4 l- y+ b% Z) i5 A u- SConfluence Data Center and Server 8.2.x4 J4 m( f& W0 e& Q9 d
! H+ ]* g& P H1 Z2 z3 w
l Atlassian* [' b9 m' |; r$ J' z2 ^
Confluence Data Center and Server 8.3.x 9 o5 ?* e+ Q# _! ?" S& o ! ?7 n4 c% j- H0 I; t2 E) L6 K# Al Atlassian 6 b% `6 v, @3 X/ j- R- Z6 BConfluence Data Center and Server 8.4.x1 W: C& W2 ]$ H0 |1 v* c
8 e9 f) Z! j0 ?" C2 Q! F3 Z: il Atlassian 7 k' ^9 z6 C/ lConfluence Data Center and Server 8.5.0-8.5.30 W/ x! T" u G+ q/ g) C: N" @( E
- c( @. q9 n1 ]; V. T9 @; ^( tl 若客户暂时无法升级,应避免将受影响系统对公可访问,可通过设置网 j4 F. D7 z9 [: I - y* F! F" O" `2 t% q1 e络 ACL 策略限制访问来源,例如只允许特定IP地址或地址段的访问。 / q; ?& k+ |6 `7 e# F" q/ R+ L9 K! L! N- T% Q7 a
#### 2.31 **Atlassian9 L1 q5 L9 g: \- v
& S5 p i6 j$ { w- v5 }
Confluence ** 远程代码执行漏洞+ z& ]/ p7 D" ]! C
0 b* c1 V N* Q; X- Y
##### Ø 漏洞描述 ' h; Y. h7 o# C 6 I, \) l; L+ N9 Q) Z" l) F" e, dConfluence 是由 Atlassian 公司开发的企业协作和文档管理工具。 9 _) a8 j# I7 W# G* I! q* m5 w6 q5 N" z% _3 J
Atlassian Confluence Data Center * `1 I8 z: Z0 H$ Q/ F$ ^5 U& Server 中存在授权不当漏洞,未经身份认证的远程攻击者可能利用此漏洞破坏服务端的可用性及完整性。5 M! T( [* @& V, B0 X ~% H, Z
( Q. M& P- M X. R5 g##### Ø 漏洞标签4 ~6 u: A& V. D4 u. t- N; Y
6 a+ {# z4 ^7 _9 e4 p9 i
影响范围广、漏洞价值大 、红队打点必备、涉及HVV重点系统 ' a( F7 `" c }$ ]9 X 4 N$ E* P' e: G( |0 ^0 R4 \Ø 漏洞编号 $ K( S$ m- `4 ` F L. {6 R$ H9 S" D( Q5 \1 [4 x
CVE-2023-22518) X6 p5 ?- d2 i1 a
' z5 J4 G# l/ a: M) `##### Ø 漏洞类型 ! I! J6 O G# F; l* E! c: f k1 G$ Q2 ~6 Z5 ?) Z [0 v代码执行, 权限绕过 Ø 检测规则4 @2 t. q5 Z0 }5 p( p
# D. K) k, u0 R, D5 c( L. q106053637& h' g- K N, ^1 p2 t* i6 K
! G: |% }% i9 f6 u d$ k+ h
##### Ø 受影响版本) J6 `0 o G/ D5 P7 ?0 }8 N
+ j! J2 v3 R) z l- C# L
l Atlassian4 N. T. O2 ?' a9 w& S
Confluence Data Center & Server < 7.19.16* Q. n! ?) n. a% q
8 h3 ?. ]- F1 t+ nl Atlassian" |5 B; Q' e6 I, t
Confluence Data Center & Server < 8.3.42 u3 T6 Q7 l$ r
: _2 t, Y9 V5 D% v涉及 HVV 重点系统、影响范围广、红队打点必备. L& i* h3 c" L- j% |
+ j. e- v6 d/ G j5 n9 j; Y
Ø 漏洞编号# d/ c" u! l8 x! D# | ^/ e
7 m+ T$ [6 ]7 [ @; W% v
暂无 O( d/ s% @& K) R. i$ K9 t
( X1 I- h7 n4 M( F4 Y5 {; ^Ø 漏洞类型" Q g0 @$ n$ a' y( C# R
/ Q$ \" d; v6 t g: @( [0 V
sql 注入% B8 N# Z' y! A2 n2 y
5 [, j% {! a4 C4 C" g4 ]: ]#### Ø 检测规则2 k( R' c, \, S( p
9 P$ O' c" k2 _6 b" a0 A2 v
106058039 j/ u% v# C4 g. h% F" C$ ^6 K
7 P3 a, U; o A9 H! z% M9 \#### Ø 受影响版本4 `) U0 K2 ^/ j7 C$ J. V
! B; @! O. r3 f4 [8 r0 f4 E: i$ el 用友 GRP-U8R10' z# b4 l P0 _# w0 W6 { L
U8Manager B、C、G 系列产品 < 20230905) u G+ N2 U E, |
! P4 t. |! E* \9 A/ ]8 ]) p' f
#### Ø 修复建议) H( J9 U9 X7 a% w
! d7 r# j1 I( `. U1 p1 ~% Q; \' M: e6 Ml 8 F- v1 J0 f( U5 D目前官方已发布更新补丁,建议获取版本升级安装包或补丁;官方下载链接: 2 E6 V% L% B" R3 `" \. Y* z+ |7 P9 S5 b N* t! g7 ]. l
百度云盘:https://pan.baidu.com/s/1cQIxlUkpYAxE508EXjgQxA ) ~# t$ y& C* A) u. E- I提取码:n1xy % m& N" `7 d: `, B/ T+ i, J# j# H" x- T2 Q, {, |6 Y/ @! G! r
用友云盘:https://pan.yonyou.com/s/gUWlv8QkSsY, P$ i8 B( g5 A. J+ d
密码:a61h , `( V) G1 G. {# [) g9 A" v0 E ) g9 I8 Q1 p1 n3 A$ B) ~l+ [: I: V- V. U7 |: m+ s
下载【20230905-关于用友 GRP-U8 bx_historyDataCheck jsp 存在- j9 _9 k1 r5 t3 d. [
U u2 j4 Y' h6 X |- ~# a
SQL 注入漏洞的解决方案.zip】 / v* b0 z+ A9 @$ i ) _% H9 X/ w, `6 rl 更新用友 GRP-U8 Manager 产品的 2023 年 10 月份(日期大于等于均可)标准补丁也可以修复此问题。/ Q( Y/ L/ z" B
- t- n( s- j: U# k0 k) V: Q
#### 2.39 用友U8 **Cloud /ServiceDispatcherServlet ** 反序列化漏洞 * p' D# G4 r" Q& D" X 3 l& n6 P5 |- E! S R, }; }Ø 漏洞描述7 E% U8 L, h& ^' s
7 y( S0 P$ e3 z# Z' x! J代码执行 ( i3 u( T( N f2 W& x# Q; \) W ; R1 |- m# q* M/ O' ]& `( MØ 检测规则( C' A. W3 @' ^7 v6 ]! l
1 `5 Z/ X3 \- A0 y& B
103044288 ; s b2 ]8 [7 o$ E- ]1 ]# h2 b . \0 |1 g9 W* _ t# s L) l" {#### Ø 受影响版本8 [- p! y9 z7 |! W! i
) Z# `) A4 q% V" E, Y. i! T- @0 hl Microsoft Outlook& J5 J: c+ j; a- |+ ]
2016 (64-bit edition) ! W6 X( c0 [& L* @ % w$ T3 I" Q* M2 El Microsoft Outlook) O: a3 e2 R! Y# i) y% a5 g4 g
2013 Service Pack 1 (32-bit editions) , W4 l* r+ v. h2 ]4 F8 X9 n$ f. k4 o: J1 A& a( a% {; {8 ^
l Microsoft Outlook 2 P- A& g; ]; i7 R! S2013 RT Service Pack 1 z' E# `2 X- C: \
8 ~' L/ S; p3 @, U6 \9 K; |7 ]l Microsoft Outlook0 j% Q$ m, t! Z1 z
2013 Service Pack 1 (64-bit editions) O6 q7 q2 o% x! T
6 \" W* x D. l
l Microsoft Office $ ]# M; d( j0 Q! ?6 `2019 for 32-bit editions6 R6 E5 c5 g( m2 C+ C8 a
8 f% o, Y9 a; J$ vl Microsoft 365+ T \0 p& g' \7 z; V# f9 _" w
Apps for Enterprise for 32-bit Systems 0 }1 o! J1 i" ~3 c ! r' n4 L' F; d1 I2 M% Hl Microsoft Office/ c7 l* a8 r% F
2019 for 64-bit editions3 X- I* v8 q5 e, p Q
- L- D# t+ E$ \* tl Microsoft 365 ) \; e3 u+ B1 V2 n8 C' z8 q- cApps for Enterprise for 64-bit Systems( h6 Q- Q: o! ~+ w
7 p) U- `0 @* m: ], `3 ]5 r! J; Dl Microsoft Office& k6 @* [4 Y/ `6 q! W
LTSC 2021 for 64-bit editions * I3 A; s$ L7 _) z7 R" d" V 7 _! [3 q8 _ ^6 S- {( J" b( W3 Ml Microsoft Outlook# m1 b: h. ^( ~5 N) |7 b R7 m' Q$ @7 Q
2016 (32-bit edition)2 q# L" f/ X3 E- W% a. Z
( c# ^4 M7 r7 Y2 s0 O$ G代码执行9 V' W0 x" N d+ m
& D6 u6 q- f( {" U
Ø 检测规则& M. D+ Y: E' {- X8 y
! i% l7 ~1 g! g& V+ Q
106054835 . o r/ Y u9 k1 |" A% U& T. y6 O" f7 }6 F. H
#### Ø 受影响版本 / n* h5 Q1 V# e* J" F0 {' Q8 X, \' W9 q& z7 f6 G# ^
l Atlassian ( J. H( [" [, s& MConfluence Server and Data Center >= 1.3.0 4 i. J3 k, ^" ?& h. N' ?2 t1 f& l* D" z9 O7 ~/ y/ T! d9 h: e2 Q
l Atlassian0 i# d; W8 u+ E2 H* n, a( b& w; k# V: G
Confluence Server and Data Center < 7.4.17 7 W* D+ _0 F) o4 T7 U- K5 w: ?8 c8 R3 g" Z" D1 t
l Atlassian ) x" {8 ]5 P( z# \9 v) z% aConfluence Server and Data Center < 7.13.71 u n# G9 F$ M5 e) Q
" o+ r- h* s* {2 ~4 M
l Atlassian ' J2 l$ |* j) ^0 t ~Confluence Server and Data Center < 7.14.3/ n. }3 A! o M: O1 c1 u
! I: J ?/ d" r* ql Atlassian; }: d7 O0 @3 ^
Confluence Server and Data Center < 7.15.2 ! W1 G: b, q+ ]; S2 i- A8 z9 n8 s& y: p
l Atlassian ; c1 O) H& t$ ~% w( h- x, y' wConfluence Server and Data Center < 7.16.4 6 v# m! ]% U! M5 q' w: T4 I3 w' F) G- X2 }8 P: {7 ^! T
l Atlassian - c3 V4 a5 I$ IConfluence Server and Data Center < 7.17.47 ^" i( _& K$ U$ ^* S' i+ i
6 z( C; j8 J1 L+ Q7 H
l Atlassian $ t6 H( k8 X3 y' V* l/ W( CConfluence Server and Data Center < 7.18.1 6 M/ O* b3 s3 x2 u1 n1 |( s& D7 _0 W, l' u! G& u+ `& p
#### Ø 修复建议3 ?. k; H4 ?* G! @
" [# v/ B1 e0 [# o( F. V' w
l 升级 Atlassian . I) \6 a4 E, N3 |' N9 {Confluence Server and Data Center 至安全版本;临时缓解方案:[https://packages.atlassian.com/maven](https://packages.atlassian.com/m ... atlassian-10.jar%20)internal/opensymphony/xwork/1.0.3-atlassian-10/xwork-1.0.3atlassian-10.jar. ], D& |8 n* b" i, z. |
9 R& K; l; f+ {
下载官方发布的 xwork-1.0.3-atlassian-10.jar- S0 D4 ^8 G L3 c0 A( l0 `8 J
替换 confluence/WEBINF/lib/目录下原来的 xwork jar 文件,并重启 Confluence。 8 p) ]3 _7 C7 {. W7 o" ?- z9 n" u7 \6 Z4 J: U- {6 \6 U
### 2.91 **XXL-JOB Executor ** 未授权访问漏洞- `$ {9 B% H9 V2 p/ z1 O* T
) J7 P l* \& }$ Y7 @$ K) f9 S
#### Ø 漏洞描述4 `% O7 c1 v# U1 }1 v
- X" m+ S% l$ G+ s# [106057845 ' u" N8 b P1 o2 _2 a 0 D' g) c0 r& A0 S, ~( F/ cØ 受影响版本( f; ?* v# Q) u1 Z$ Z
4 [4 w# x- r3 p2 l# j
l XXL-JOB , V2 @: L9 f, _* B+ \4 A7 c( W<=2.2.0. E4 e2 E. S6 y [* u0 x- F9 K$ B
8 x( m4 K* e4 L0 g; a
#### Ø 修复建议 4 U0 o2 c9 q' w3 K& C2 ^ 3 {) ~+ P' s2 p# q" m# n( {l 开启 XXL-JOB 自带的鉴权组件:官方文档中搜索 . s% k2 K) T( @. q 2 {1 }, h# V6 P. \“xxl.job.accessToken” ,按照文档说明启用即可; $ f! k$ I+ I0 }+ ?: A" n # m' g, u2 g1 {; X5 L; al 端口防护:及时更换默认的执行器端口,不建议直接将默认的 9999 端口开放到公网; 5 R5 i1 I* B r0 e5 S, s1 p 3 J3 R; Y) j+ ^6 Y0 L# z' N ol 端口访问限制:通过配置安全组限制只允许指定 IP 才能访问执行器: V- A6 r7 }& K; V
V# }8 z0 X7 S+ V% s
9999 端。 ' s2 Y& X3 g7 e& v2 r ; }0 ~, g1 T, |( [- I- M) t; E" [### 2.92 蓝凌 **OA datajson.js script ** 远程代码执行漏洞% X4 v* |+ d F# b- G$ K
. A3 v% w3 S2 F% f2 W- q1 G
#### Ø 漏洞描述 " k: T2 o1 Q/ Q4 w8 q + Y# V9 c+ x8 [* ^; X( y ?/ Z蓝凌 OA 存在任意文件写入漏洞,攻击者可以上传恶意文件 ) l w. e! X3 @& S4 ~% `: t& D( p / [5 t. ~1 R4 y1 s8 F& z. E+ i- S9 BØ 漏洞标签 ! C+ A9 W" s& k2 n4 y) A* L 0 d& L" f4 o* |) [3 G) G历史重大漏洞、红队打点必备、服务器权限、漏洞价值大 X6 {- `3 g) m% ^! H0 u( c/ Y% b4 B" U# ?
#### Ø 漏洞编号" ?$ E* V' w2 w ]
9 r. n/ A5 \, |; i: y! g: s暂无 w1 C* ^/ r* I; H9 H2 l
( b$ ?2 B- A" B( m( W
#### Ø 漏洞类型 ) ?2 v2 _* Y' h3 n5 L+ a ( v+ s4 x! b0 {6 J; T3 ^) w代码执行8 h- s' u* B, t* J+ z, ~$ W0 I' w
$ ^- ]6 c* w% ?- a& B
Ø 检测规则 : B! C$ Z2 d5 P# ]$ M5 o; B" e2 D 3 I0 q8 y* w8 G1 r5 L1 q103046064 - N) V: k# g9 I+ q % L3 l3 |/ O" x4 @7 E. vØ 受影响版本 ! u3 j5 t: H2 B4 h4 f) P1 E% t+ B6 W. g
全版本 O m9 f! d6 U6 e' l " @$ t/ r* _% l E#### Ø 修复建议3 E% I- H+ T* q/ u: `
4 I! q5 T1 M4 v3 El 升级蓝凌 OA 系统至最新版本; # Z. V- w1 R0 I# h4 p 9 C* C2 o6 H; u9 ^5 ?4 s, `" dl 官网下载最新安全补丁:[https://www.landray.com.cn/](https://www.landray.com.cn/)& d3 q8 o% _0 d$ Z3 S
5 o/ O6 |3 m. l% H# i0 Y7 |
### 2.93 蓝凌 **OA treexml.tmpl2 ]- u% F: K. M1 [+ T& Q" J0 n
, d! ^* d) W- A0 A5 m# C$ }
script ** 远程代码执行漏洞 * ^$ ?9 L4 K- R* _6 v @8 b & o7 A$ ]3 H1 N8 Z8 }6 n. e3 i#### Ø 漏洞描述 4 u/ M/ z0 G1 Y3 a 7 H7 D( B$ P( v9 ?0 h, V蓝凌 OA treexml.tmpl 存在远程命令执行漏洞,攻击者通过发送特定的请求包可以获取服务器权限。# c9 ?3 u) ]6 \( w" n* \$ B
% P/ b- r. q- x3 z* Q) nØ 漏洞标签 / h2 z: \( ]9 z4 Z3 R/ C4 c, s 9 Y! w4 Q- a2 O2 ~1 `$ H1 B工具/武器化成熟、服务器权限、软件供应链风险5 R% j P3 t. _" R# F: @6 @
" G5 [# v5 ?' Z! y! U
Ø 漏洞编号 7 y4 e- V. t" D5 N+ c : H! |0 J# t" x0 e; C暂无 8 `9 d/ w) L+ R5 R( ?3 w# g" G7 P5 z2 ]4 J# Z$ a* ^+ R2 Q2 j
Ø 漏洞类型% a6 m; A3 }" k( x: y
' Z8 \! M9 d3 x7 Q
代码执行 3 _) n7 Q/ X; n! T0 u) C! l4 f4 j- D' V( R ~7 l% e; L' k
Ø 检测规则- V/ @+ q) i1 K8 f
2 k+ {) q3 I. p/ F. M% P' Q0 L
106058203 9 K' r7 U3 t0 I1 l 0 Z) u) ~% t! r. Z, V+ eØ 受影响版本 % c( f& L9 R. A0 {2 Y0 ?; i9 H) A& m/ Q+ O0 E- P: I# U/ e* P
暂无# o' D$ K, T2 i9 \: I& v
) R$ F3 U/ Q9 V; t' D#### Ø 修复建议, I, I1 ]% r, c6 s! }5 Z$ u8 I
& m) f* m, l4 gl 升级蓝凌 OA 系统至最新版本;4 Y6 P( F2 Y3 V. w; w
; i( E% l5 k }5 t
l 官网下载最新安全补丁:[https://www.landray.com.cn/](https://www.landray.com.cn/) - z/ f! R5 B& W) u) Z/ U L 8 c2 k4 W4 b% C" z3 }( {# x d### 2.94用友 **NC FileReceiveServlet ** 文件上传漏洞5 X8 X) p \4 b6 u' J