补丁编码:NCM_NC6.5_00_0004_20200611_GP_845472828
产品版本:NC6.5
产品领域:UAP
产品模块:UAP基础技术
补丁安全类型:
补丁类型:通版 补丁级别:高危
补丁描述:用友NC 6.5基于java平台实现。JNDI反序列化漏洞是java设计远程调用的一个缺陷,版本涵盖jdk6、7、8。经过不断修复及完善已经在jdk6u211、jdk7u201、jdk8u191以上版本解决。 此漏洞具体解决方案参考如下: 方案1:补丁解决(快速方案) 用友研发这边已提供对应NC6版本此漏洞解决补丁,打上补丁后此问题解决。 方案2:升级JDK版本解决(参考方案) 经过不断修复及完善此漏洞已经在jdk6u211、jdk7u201、jdk8u191以上版本解决,可以通过升级JDK解决此问题。
问题描述用友NC 6.5基于java平台实现。JNDI反序列化漏洞是java设计远程调用的一个缺陷,版本涵盖jdk6、7、8。经过不断修复及完善已经在jdk6u211、jdk7u201、jdk8u191以上版本解决。 此漏洞具体解决方案参考如下: 方案1:补丁解决(快速方案) 用友研发这边已提供对应NC6版本此漏洞解决补丁,打上补丁后此问题解决。 方案2:升级JDK版本解决(参考方案) 经过不断修复及完善此漏洞已经在jdk6u211、jdk7u201、jdk8u191以上版本解决,可以通过升级JDK解决此问题。
问题影响:无
补丁使用说明:用友NC 6.5基于java平台实现。JNDI反序列化漏洞是java设计远程调用的一个缺陷,版本涵盖jdk6、7、8。经过不断修复及完善已经在jdk6u211、jdk7u201、jdk8u191以上版本解决。 此漏洞具体解决方案参考如下: 方案1:补丁解决(快速方案) 用友研发这边已提供对应NC6版本此漏洞解决补丁,打上补丁后此问题解决。 方案2:升级JDK版本解决(参考方案) 经过不断修复及完善此漏洞已经在jdk6u211、jdk7u201、jdk8u191以上版本解决,可以通过升级JDK解决此问题。
发布日期:2020-06-02 00:00:00
本站不提供下载资料的技术支持。使用者必须具备技术能力并自行解决问题!否则请勿下载。