聚焦办公终端数据安全,守护企业核心资产,企业办公数据安全交流会
预约直播
产品
< 返回主菜单
产品中心
产品

交换机

交换机所有产品
< 返回产品
交换机主页
交换机

无线

无线所有产品
< 返回产品
无线主页
无线

云桌面

云桌面产品方案中心
< 返回产品
云桌面主页
云桌面

安全

安全所有产品
< 返回产品
安全主页
安全

首页 >IPS威胁百科

IPS威胁百科

"Zeroshell.Kerbynet.Type.Parameter.Remote.Command.Execution"

  • 特征库ID:

    49284

  • 漏洞级别:

    critical

  • CVE ID:

    CVE-2009-0545 CVE-2019-12725

  • 建议的动作:

    drop

  • 受影响的系统:

    Other

  • 协议:

    tcp

攻击漏洞描述

这表示针对 ZeroShell 中的远程代码执行漏洞的攻击尝试。该漏洞是由于在处理精心设计的 HTTP 请求时对应用程序中用户提供的输入的过滤不足。远程攻击者可能能够利用此漏洞通过精心设计的 HTTP 请求在应用程序上下文中执行任意代码。

影响范围

ZeroShell 1.0beta11 and earlier ZeroShell 3.9.0

可能带来的后果

系统被入侵:远程攻击者可以在易受攻击的系统上执行任意代码。

解决办法

应用供应商提供的最新升级或补丁。 http://www.zeroshell.org/download/

返回顶部

收起
请选择服务项目
关闭咨询页
售前咨询 售前咨询
售前咨询
售后服务 售后服务
售后服务
意见反馈 意见反馈
意见反馈
更多联系方式