关于NC系统fastjson已使用黑白名单用于防御反序列化漏洞修复方案的公告
漏洞概述
关于fastjson已使用黑白名单用于防御反序列化漏洞修复方案
关于fastjson反序列化漏洞,等级为高危,攻击者在特定条件下可绕过默认autoType关闭限制,利用该漏洞攻击远程服务器,风险较大。该漏洞影响涉及到NCC标准产品、NCC云原生产品、以及部署集成到NCHOME下运行的 人力云、友企联网关、友云音、智能分析、机器人产品。
针对此漏洞,用友总部与各产品线疏理及提供解决方案,请各机构高端客户成功总监负责所属机构所有项目,通知客户修改。
涉及影响的产品版本及修复方案
1. NCC标准产品
影响版本:NC65 / NCC1903 / NCC1909 / NCC2005 / NCC2105 / NCC2111
解决方案:
NC65
补丁编码:NCM_NC6.5_000_109902_20220529_GP_816876639
补丁链接:https://dsp.yonyou.com/patchcenter/patchdetail/11221653816877485709/0/2
NCC1903
补丁编码:NCM_NCCLOUD1903_10_109902_20220529_GP_816912980
补丁链接:https://dsp.yonyou.com/patchcenter/patchdetail/11221653816913815715/0/2
NCC1909
补丁编码:NCM_NCCLOUD1909_10_109902_20220530_GP__PGM_873755139
补丁链接:https://dsp.yonyou.com/patchcenter/patchdetail/10221653873756085303/0/2
NCC2005
补丁编码:NCM_NCCLOUD2020.05_10_109902_20220530_GP__PGM_873827851
补丁链接:https://dsp.yonyou.com/patchcenter/patchdetail/10221653873828888308/0/2
NCC2105
补丁编码:NCM_NCCLOUD2021.05_10_9000_20220530_GP__PGM_873879193
补丁链接:https://dsp.yonyou.com/patchcenter/patchdetail/11221653873880199260/0/2
NCC2111
补丁编码:NCM_NCCLOUD2021.11_010_9000_20220530_GP__PGM_874027041
补丁链接:https://dsp.yonyou.com/patchcenter/patchdetail/11221653874028041271/0/2
以下非NCC标准产品无法在DSP平台上传,用友云盘链接如下:
2. NCC云原生版本
影响版本:NC Cloud 2020.05、NC Cloud 2021.05
解决方案:
3. 友云音
影响版本:NC63 / NC65/ NCC1903 /NCC1909 / NCC2005/ NCC2105 /NCC2111
解决方案:
4. 友企联网关
影响版本:部署友企联网关产品的环境
解决方案:
5. 机器人产品
影响版本:NC65 / NCC1903 / NCC1909 / NCC2005/NCC2105/NCC2111
解决方案:
6. 人力云
影响版本:NCC1909 / NCC1911
解决方案:
7. 智能分析
影响版本:NCC1909 / NCC2005/ NCC2105 /NCC2111 以及所有云原生版本
解决方案:
说明:以上是涉及到NCHOME下所有产品线的完整方案,如某个产品未部署则不需要打
漏洞得分
更新时间
补丁下载:
https://www.iufida.com/126-136727-0.html
https://www.iufida.com/126-136729-0.html
本站不提供下载资料的技术支持。使用者必须具备技术能力并自行解决问题!否则请勿下载。