<i id="t986k"><video id="t986k"><thead id="t986k"></thead></video></i>

  • <i id="t986k"></i>
      <ul id="t986k"><th id="t986k"></th></ul>

    1. <ul id="t986k"><legend id="t986k"></legend></ul>
      <cite id="t986k"><listing id="t986k"></listing></cite>
    2. <ul id="t986k"><legend id="t986k"></legend></ul>

    3. <thead id="t986k"><legend id="t986k"></legend></thead>

        <b id="t986k"></b>
        首頁 >> 關(guān)于我們 >> 新聞動態(tài)

        關(guān)于破殼漏洞(CVE-2014-6271)對聯(lián)軟產(chǎn)品的影響

        聯(lián)軟科技
        2022年11月07日

        破殼漏洞(編號:CVE-2014-6271)是近期影響面比較廣的一個操作系統(tǒng)安全漏洞。受影響的系統(tǒng)有各類Linux操作系統(tǒng)和Mac OS,包括Ubuntu10.04、12.04、14.04Mac OS X 10.10等版本。

        破殼漏洞是惡意攻擊者利用精心構(gòu)造的HTTP(包含CGI調(diào)用)請求,使得Apache2CGI模塊代遠程攻擊者執(zhí)行Bash命令,并通過CGIBash命令的執(zhí)行結(jié)果以HTTP響應(yīng)的方式返回給調(diào)用方,從而取得遠程執(zhí)行Bash命令權(quán)限。Apache2CGI模塊是惡意攻擊者利用的跳板。

        聯(lián)軟的UniNXGLV7000等系統(tǒng)都采用了Ubuntu12.04操作系統(tǒng),雖然理論上存在被此安全漏洞影響的可能,但是聯(lián)軟產(chǎn)品中沒有使用Apache2,更沒有開啟CGI功能,也不允許遠程使用者遠程執(zhí)行任意命令,所以目前聯(lián)軟產(chǎn)品中的Linux系統(tǒng)中的漏洞無法被利用,不會產(chǎn)生破殼漏洞的安全威脅。

        聯(lián)軟科技已經(jīng)注意到這個安全漏洞,并對2014101日以后發(fā)貨的設(shè)備出廠前進行了漏洞修復(fù)。目前在用的設(shè)備,如果需要修復(fù)此安全漏洞,請與聯(lián)軟科技售后支持人員聯(lián)系。

        聯(lián)軟科技在此提醒廣大客戶,注意保護好Linux系統(tǒng)的帳號、密碼,不要在系統(tǒng)上安裝或啟用Apache2CGI功能,保障系統(tǒng)安全。同時,請隨時關(guān)注廠商的安全信息發(fā)布。

         

         

         

        最新動態(tài)

        • 實力認證!聯(lián)軟終端敏感數(shù)據(jù)識別與處置項目入選金融數(shù)據(jù)安全標桿案例

        • 聯(lián)軟科技攜手華金證券斬獲行業(yè)大獎 打造信創(chuàng)域控平滑遷移標桿

        熱門推薦

        <i id="t986k"><video id="t986k"><thead id="t986k"></thead></video></i>

      1. <i id="t986k"></i>
          <ul id="t986k"><th id="t986k"></th></ul>

        1. <ul id="t986k"><legend id="t986k"></legend></ul>
          <cite id="t986k"><listing id="t986k"></listing></cite>
        2. <ul id="t986k"><legend id="t986k"></legend></ul>

        3. <thead id="t986k"><legend id="t986k"></legend></thead>

            <b id="t986k"></b>