WebSphere Application Server XML外部实体注入漏洞CVE-2021-20453,CVE-2021-20454

        WebSphere Application Server是企业级Web中间件,由于其可靠、灵活和健壮的特点,被广泛应用于企业的Web服务中。近日,我方监测到WebSphere Application Server发布了漏洞风险通告,共包含2个漏洞,漏洞编号分别为CVE-2021-20453,CVE-2021-20454

CVE-2021-20453: XML外部实体注入漏洞

组件: WebSphere Application Server

漏洞类型: XML外部实体注入

影响: 敏感信息泄漏、内存资源消耗

简述: 在处理XML数据时,IBM WebSphere Application Server容易受到XML外部实体注入(XXE)攻击。远程攻击者可利用此漏洞来泄露敏感信息或消耗内存资源。

CVE-2021-20454: XML外部实体注入漏洞

组件: WebSphere Application Server

漏洞类型: XML外部实体注入

影响: 敏感信息泄漏、内存资源消耗

简述: 在处理XML数据时,IBM WebSphere Application Server容易受到XML外部实体注入(XXE)攻击。远程攻击者可利用此漏洞来泄露敏感信息或消耗内存资源。

影响版本:

WebSphere Application Server: 7.0、8.0、8.5、9.0

临时修复建议:

若业务环境允许,使用白名单限制端口的访问来降低风险。

通用修复建议:

CVE-2021-20454

对于V9.0.0.0至9.0.5.7:根据临时修订要求升级到最低修订包级别,然后下载补丁PH34048。

对于V8.5.0.0到8.5.5.19:根据临时修订要求升级到最低修订包级别,然后下载补丁PH34048。

对于V8.0.0.0到8.0.0.15:升级到8.0.0.15,然后下载补丁PH34048对于V7.0.0.0到7.0.0.45:升级到7.0.0.45,然后下载补丁PH34048。

补丁下载地址:https://www.ibm.com/support/pages/node/6445441

CVE-2021-20453

对于V9.0.0.0至9.0.5.7:根据临时修订要求升级到最低修订包级别,然后下载补丁PH34067。

对于V8.5.0.0到8.5.5.19:根据临时修订要求升级到最低修订包级别,然后下载补丁PH34067。

对于V8.0.0.0到8.0.0.15:升级到8.0.0.15,然后下载补丁PH34067。

补丁下载地址:https://www.ibm.com/support/pages/node/6445141

发表评论

评论已关闭。

相关文章