د اپاچي ټامکاټ ریموټ کوډ اجرا کولو زیانمنتیا

خپور شوی په اپاچي ټامکاټ کې د زیانمننې (CVE-2020-9484) په اړه معلومات، د جاوا سرویلټ خلاص پلي کول، جاواسرور پاڼې، جاوا ایکسپریشن ژبه او جاوا ویب ساکټ ټیکنالوژي. ستونزه تاسو ته اجازه درکوي په سرور کې د ځانګړي ډیزاین شوي غوښتنې په لیږلو سره د کوډ اجرا کول ترلاسه کړئ. زیانمنتیا په اپاچي ټامکاټ 10.0.0-M5، 9.0.35، 8.5.55 او 7.0.104 ریلیزونو کې حل شوې.

د دې لپاره چې په بریالیتوب سره زیانمنونکي ګټه پورته کړي، برید کونکی باید وکوالی شي په سرور کې د فایل مینځپانګه او نوم کنټرول کړي (د مثال په توګه، که غوښتنلیک د اسنادو یا عکسونو ډاونلوډ کولو وړتیا ولري). سربیره پردې ، برید یوازې په هغه سیسټمونو کې امکان لري چې د فایل سټور ذخیره کولو سره PersistenceManager کاروي ، په هغه ترتیباتو کې چې د sessionAttributeValueClassNameFilter پیرامیټر په "نال" کې ټاکل شوی (په ډیفالټ ، که امنیت مدیر نه کارول کیږي) یا یو ضعیف فلټر غوره شوی چې اعتراض ته اجازه ورکوي. بې ترتیبه ​​کول. برید کونکی باید د فایل سټور موقعیت پورې اړوند د هغه فایل کنټرول لاره هم وپیژني یا اټکل وکړي.

سرچینه: opennet.ru

Add a comment