补丁编码:NCM_NC6.3_000_109902_20220412_GP__PGM_753476067
产品版本:NC6.3
产品领域:UAP
产品模块:基础技术框架
补丁安全类型:产品应用安全补丁
补丁类型:通版 补丁级别:一级高危
补丁描述:
问题描述:恶意代码经过ObjectInputStream对象的readObject方法执行可远程执行任意指令、访问和控制JVM运行时堆栈,恶意代码可借由AnnotationInvocationHandler通过任意版本JVM和Apache Commons Collections生成,产生反射链
问题影响:
补丁使用说明: 1)补丁基本信息 补丁名称 - NC63远程执行任意指令漏洞修复方案[NC] 补丁编号 - bf1ec194-8e38-4eaf-85d3-556bcc4b694d 产品版本 - 补丁修改模块 - 补丁依赖信息 - 适用的中间件平台 - Weblogic,Websphere 7.0,Yonyou Middleware V5,Yonyou Middleware V6 适用的操作系统平台 - Linux,Windows,AIX,Solaris 适用的数据库平台 - DB2 V9.7,SQL Server 2008 R2,Oracle 10,Oracle 11 补丁创建时间 - 2024-02-23 10:37:17 是否需要部署 - false 是否需要重新生成客户端Applet Jar包 - false 2)补丁安装步骤说明 补丁安装前置准备工作(比如数据备份) 补丁安装 补丁安装后置工作 补丁安装成功的验证工作 其它信息 3)补丁修复bug列表说明
发布日期:2024-04-17 16:37:20
本站不提供下载资料的技术支持。使用者必须具备技术能力并自行解决问题!否则请勿下载。