双乳被一左一右吃着动态图,小泽マリアAV无码观看,欧美高清性xxxxhdvideosex,国产午夜精品一区二区三区四区

關于致遠OA舊版本用戶存在安全隱患應及時進行修復的風險提示

2021-04-10 21:19:20
安全公告編號:CNTA-2021-0013

2021年4月10日,國家信息安全漏洞共享平臺(CNVD)發(fā)現(xiàn)致遠OA舊版本的用戶由于未及時更新廠商補丁,存在安全隱患。由于致遠OA軟件舊版本(V8.0以下,V8.0于2020年6月11日發(fā)布)集成的Fastjson組件存在反序列化漏洞,攻擊者利用該漏洞,可在未授權的情況下獲取目標服務器權限,實現(xiàn)服務器的遠程代碼執(zhí)行。目前,漏洞利用細節(jié)已小范圍公開,廠商已于2020年9月發(fā)布補丁完成修復。

一、風險情況分析

致遠OA是由北京致遠互聯(lián)軟件股份有限公司(以下簡稱致遠公司)開發(fā)的一款協(xié)同辦公產(chǎn)品,構建了面向中大型、集團型組織機構的數(shù)字化協(xié)同運營平臺。該系統(tǒng)基于組織管理的基礎理論設計,支持大型組織的發(fā)展和變化,解決了組織結(jié)構、業(yè)務重組、組織流程再造等結(jié)構治理相對應的問題,滿足集團戰(zhàn)略管控、營運管控和財務管控的戰(zhàn)略協(xié)同行為和垂直業(yè)務管控的要求。

致遠OA軟件舊版本(V8.0以下,V8.0于2020年6月11日發(fā)布)集成的Fastjson組件存在反序列化漏洞。Fastjson是阿里巴巴公司研發(fā)的一款開源JSON解析庫,支持Java對象至JSON字符串之間的格式轉(zhuǎn)換。未經(jīng)身份驗證的攻擊者利用上述漏洞,可通過發(fā)送精心構造的惡意網(wǎng)絡請求,獲取目標服務器權限,實現(xiàn)服務器的遠程代碼執(zhí)行。致遠公司已于2020年6月11日完成對集成Fastjon組件的漏洞修復,并在V8.0版本之后移除該組件。

二、風險影響范圍

Fastjson組件漏洞影響的致遠產(chǎn)品版本包括:

致遠 OA V7.1、V7.1SP1

致遠 OA V7.0、V7.0SP1、V7.0SP2、V7.0SP3

致遠 OA V6.1、V6.1SP1、V6.1SP2

致遠 V6.0及V6.0SP1

致遠 V5.6及V5.6SP1

三、漏洞處置建議

致遠公司已于2020年9月在官網(wǎng)發(fā)布漏洞公告(http://service.seeyon.com/patchtools/tp.html#/patchList?type=%E5%AE%89%E5%85%A8%E8%A1%A5%E4%B8%81&id=12),更新補丁完成Fastjson漏洞修復,并聯(lián)系各客戶進行主動告知。

使用上述涉及版本的用戶可登錄致遠互聯(lián)服務網(wǎng)站,獲取修復程序安全補丁包,并按照相應操作手冊進行漏洞修復,也可通過400服務電話(4400-700-8822)、郵件(security@seeyon.com)或各地區(qū)致遠分公司聯(lián)系致遠技術咨詢,由致遠運維服務工程師提供上門或遠程技術服務。

CNVD建議用戶立即通過官方網(wǎng)站安裝最新補丁,進行漏洞修復。使用致遠OA系統(tǒng)構建網(wǎng)站的信息系統(tǒng)運營者請進行自查,發(fā)現(xiàn)存在漏洞后,及時升級或聯(lián)系致遠公司。