一、漏洞简介:
WebSphere Application Server中存在潜在的远程执行代码漏洞。
IBM WebSphere Application Server可以允许远程攻击者通过SOAP连接器使用来自不受信任来源的序列化对象执行任意Java代码。
二、漏洞利用条件和难度:
1.利用条件: 暂无;
2.利用难度: 该漏洞是利用java反序列化进行攻击,漏洞利用不需要权限,只需要SOAP连接器的位置即可,所以利用难度低。
三、危害程度:
目前暂未发现POC,但是该漏洞利用难度较低,若有公布漏洞详情,将存在高风险。
四、影响范围:
此漏洞影响IBM WebSphere Application Server的以下版本和发行版:
版本9.0;
版本8.5;
版本8.0;
版本7.0;
五、漏洞详情:
暂无POC。
六、控制措施:
下载最新版的官方补丁进行安装。
请各单位按要求排查并及时修复。