-
- 关于 Foxit PDF Reader 资源管理错误漏洞(CVE-2022-32774)的安全告知
- 关于 Powercom UPSMON PRO 安全漏洞(CVE-2022-38122)的安全告知
- 关于VMware vCenter Server 反序列化漏洞(CVE-2022-31680)的安全告知
- 关于Cobalt Strike 远程代码执行漏洞(CVE-2022-39197)的安全告知
- 关于用友畅捷通T+任意文件上传漏洞的安全告知
- 关于Atlassian Jira 服务端请求伪造漏洞(CVE-2022-26135)的安全告知
- 关于Apache Shiro身份认证绕过漏洞(CVE-2022-32532)的安全告知
- 关于Splunk Enterprise远程代码执行漏洞(CVE-2022-32158)的安全告知
- 关于 Confulence OGNL表达式注入漏洞(CVE-2022-26134)的安全告知
- 关于 FastJson 反序列化远程代码执行漏洞的安全告知
-
- 关于 Foxit PDF Reader 资源管理错误漏洞(CVE-2022-32774)的安全告知
- 关于 Powercom UPSMON PRO 安全漏洞(CVE-2022-38122)的安全告知
- 关于VMware vCenter Server 反序列化漏洞(CVE-2022-31680)的安全告知
- 关于Cobalt Strike 远程代码执行漏洞(CVE-2022-39197)的安全告知
- 关于用友畅捷通T+任意文件上传漏洞的安全告知
- 关于Atlassian Jira 服务端请求伪造漏洞(CVE-2022-26135)的安全告知
- 关于Apache Shiro身份认证绕过漏洞(CVE-2022-32532)的安全告知
- 关于Splunk Enterprise远程代码执行漏洞(CVE-2022-32158)的安全告知
- 关于 Confulence OGNL表达式注入漏洞(CVE-2022-26134)的安全告知
- 关于 FastJson 反序列化远程代码执行漏洞的安全告知
-
- 关于 Foxit PDF Reader 资源管理错误漏洞(CVE-2022-32774)的安全告知
- 关于 Powercom UPSMON PRO 安全漏洞(CVE-2022-38122)的安全告知
- 关于VMware vCenter Server 反序列化漏洞(CVE-2022-31680)的安全告知
- 关于Cobalt Strike 远程代码执行漏洞(CVE-2022-39197)的安全告知
- 关于用友畅捷通T+任意文件上传漏洞的安全告知
- 关于Atlassian Jira 服务端请求伪造漏洞(CVE-2022-26135)的安全告知
- 关于Apache Shiro身份认证绕过漏洞(CVE-2022-32532)的安全告知
- 关于Splunk Enterprise远程代码执行漏洞(CVE-2022-32158)的安全告知
- 关于 Confulence OGNL表达式注入漏洞(CVE-2022-26134)的安全告知
- 关于 FastJson 反序列化远程代码执行漏洞的安全告知
-
- 关于 Foxit PDF Reader 资源管理错误漏洞(CVE-2022-32774)的安全告知
- 关于 Powercom UPSMON PRO 安全漏洞(CVE-2022-38122)的安全告知
- 关于VMware vCenter Server 反序列化漏洞(CVE-2022-31680)的安全告知
- 关于Cobalt Strike 远程代码执行漏洞(CVE-2022-39197)的安全告知
- 关于用友畅捷通T+任意文件上传漏洞的安全告知
- 关于Atlassian Jira 服务端请求伪造漏洞(CVE-2022-26135)的安全告知
- 关于Apache Shiro身份认证绕过漏洞(CVE-2022-32532)的安全告知
- 关于Splunk Enterprise远程代码执行漏洞(CVE-2022-32158)的安全告知
- 关于 Confulence OGNL表达式注入漏洞(CVE-2022-26134)的安全告知
- 关于 FastJson 反序列化远程代码执行漏洞的安全告知
-
- 关于 Foxit PDF Reader 资源管理错误漏洞(CVE-2022-32774)的安全告知
- 关于 Powercom UPSMON PRO 安全漏洞(CVE-2022-38122)的安全告知
- 关于VMware vCenter Server 反序列化漏洞(CVE-2022-31680)的安全告知
- 关于Cobalt Strike 远程代码执行漏洞(CVE-2022-39197)的安全告知
- 关于用友畅捷通T+任意文件上传漏洞的安全告知
- 关于Atlassian Jira 服务端请求伪造漏洞(CVE-2022-26135)的安全告知
- 关于Apache Shiro身份认证绕过漏洞(CVE-2022-32532)的安全告知
- 关于Splunk Enterprise远程代码执行漏洞(CVE-2022-32158)的安全告知
- 关于 Confulence OGNL表达式注入漏洞(CVE-2022-26134)的安全告知
- 关于 FastJson 反序列化远程代码执行漏洞的安全告知
-
- 关于 Foxit PDF Reader 资源管理错误漏洞(CVE-2022-32774)的安全告知
- 关于 Powercom UPSMON PRO 安全漏洞(CVE-2022-38122)的安全告知
- 关于VMware vCenter Server 反序列化漏洞(CVE-2022-31680)的安全告知
- 关于Cobalt Strike 远程代码执行漏洞(CVE-2022-39197)的安全告知
- 关于用友畅捷通T+任意文件上传漏洞的安全告知
- 关于Atlassian Jira 服务端请求伪造漏洞(CVE-2022-26135)的安全告知
- 关于Apache Shiro身份认证绕过漏洞(CVE-2022-32532)的安全告知
- 关于Splunk Enterprise远程代码执行漏洞(CVE-2022-32158)的安全告知
- 关于 Confulence OGNL表达式注入漏洞(CVE-2022-26134)的安全告知
- 关于 FastJson 反序列化远程代码执行漏洞的安全告知
-
- 关于 Foxit PDF Reader 资源管理错误漏洞(CVE-2022-32774)的安全告知
- 关于 Powercom UPSMON PRO 安全漏洞(CVE-2022-38122)的安全告知
- 关于VMware vCenter Server 反序列化漏洞(CVE-2022-31680)的安全告知
- 关于Cobalt Strike 远程代码执行漏洞(CVE-2022-39197)的安全告知
- 关于用友畅捷通T+任意文件上传漏洞的安全告知
- 关于Atlassian Jira 服务端请求伪造漏洞(CVE-2022-26135)的安全告知
- 关于Apache Shiro身份认证绕过漏洞(CVE-2022-32532)的安全告知
- 关于Splunk Enterprise远程代码执行漏洞(CVE-2022-32158)的安全告知
- 关于 Confulence OGNL表达式注入漏洞(CVE-2022-26134)的安全告知
- 关于 FastJson 反序列化远程代码执行漏洞的安全告知
-
- 关于 Foxit PDF Reader 资源管理错误漏洞(CVE-2022-32774)的安全告知
- 关于 Powercom UPSMON PRO 安全漏洞(CVE-2022-38122)的安全告知
- 关于VMware vCenter Server 反序列化漏洞(CVE-2022-31680)的安全告知
- 关于Cobalt Strike 远程代码执行漏洞(CVE-2022-39197)的安全告知
- 关于用友畅捷通T+任意文件上传漏洞的安全告知
- 关于Atlassian Jira 服务端请求伪造漏洞(CVE-2022-26135)的安全告知
- 关于Apache Shiro身份认证绕过漏洞(CVE-2022-32532)的安全告知
- 关于Splunk Enterprise远程代码执行漏洞(CVE-2022-32158)的安全告知
- 关于 Confulence OGNL表达式注入漏洞(CVE-2022-26134)的安全告知
- 关于 FastJson 反序列化远程代码执行漏洞的安全告知
-
- 关于 Foxit PDF Reader 资源管理错误漏洞(CVE-2022-32774)的安全告知
- 关于 Powercom UPSMON PRO 安全漏洞(CVE-2022-38122)的安全告知
- 关于VMware vCenter Server 反序列化漏洞(CVE-2022-31680)的安全告知
- 关于Cobalt Strike 远程代码执行漏洞(CVE-2022-39197)的安全告知
- 关于用友畅捷通T+任意文件上传漏洞的安全告知
- 关于Atlassian Jira 服务端请求伪造漏洞(CVE-2022-26135)的安全告知
- 关于Apache Shiro身份认证绕过漏洞(CVE-2022-32532)的安全告知
- 关于Splunk Enterprise远程代码执行漏洞(CVE-2022-32158)的安全告知
- 关于 Confulence OGNL表达式注入漏洞(CVE-2022-26134)的安全告知
- 关于 FastJson 反序列化远程代码执行漏洞的安全告知
-
- 关于 Foxit PDF Reader 资源管理错误漏洞(CVE-2022-32774)的安全告知
- 关于 Powercom UPSMON PRO 安全漏洞(CVE-2022-38122)的安全告知
- 关于VMware vCenter Server 反序列化漏洞(CVE-2022-31680)的安全告知
- 关于Cobalt Strike 远程代码执行漏洞(CVE-2022-39197)的安全告知
- 关于用友畅捷通T+任意文件上传漏洞的安全告知
- 关于Atlassian Jira 服务端请求伪造漏洞(CVE-2022-26135)的安全告知
- 关于Apache Shiro身份认证绕过漏洞(CVE-2022-32532)的安全告知
- 关于Splunk Enterprise远程代码执行漏洞(CVE-2022-32158)的安全告知
- 关于 Confulence OGNL表达式注入漏洞(CVE-2022-26134)的安全告知
- 关于 FastJson 反序列化远程代码执行漏洞的安全告知
-
- 关于 Foxit PDF Reader 资源管理错误漏洞(CVE-2022-32774)的安全告知
- 关于 Powercom UPSMON PRO 安全漏洞(CVE-2022-38122)的安全告知
- 关于VMware vCenter Server 反序列化漏洞(CVE-2022-31680)的安全告知
- 关于Cobalt Strike 远程代码执行漏洞(CVE-2022-39197)的安全告知
- 关于用友畅捷通T+任意文件上传漏洞的安全告知
- 关于Atlassian Jira 服务端请求伪造漏洞(CVE-2022-26135)的安全告知
- 关于Apache Shiro身份认证绕过漏洞(CVE-2022-32532)的安全告知
- 关于Splunk Enterprise远程代码执行漏洞(CVE-2022-32158)的安全告知
- 关于 Confulence OGNL表达式注入漏洞(CVE-2022-26134)的安全告知
- 关于 FastJson 反序列化远程代码执行漏洞的安全告知
-
- 关于 Foxit PDF Reader 资源管理错误漏洞(CVE-2022-32774)的安全告知
- 关于 Powercom UPSMON PRO 安全漏洞(CVE-2022-38122)的安全告知
- 关于VMware vCenter Server 反序列化漏洞(CVE-2022-31680)的安全告知
- 关于Cobalt Strike 远程代码执行漏洞(CVE-2022-39197)的安全告知
- 关于用友畅捷通T+任意文件上传漏洞的安全告知
- 关于Atlassian Jira 服务端请求伪造漏洞(CVE-2022-26135)的安全告知
- 关于Apache Shiro身份认证绕过漏洞(CVE-2022-32532)的安全告知
- 关于Splunk Enterprise远程代码执行漏洞(CVE-2022-32158)的安全告知
- 关于 Confulence OGNL表达式注入漏洞(CVE-2022-26134)的安全告知
- 关于 FastJson 反序列化远程代码执行漏洞的安全告知
-
- 关于 Foxit PDF Reader 资源管理错误漏洞(CVE-2022-32774)的安全告知
- 关于 Powercom UPSMON PRO 安全漏洞(CVE-2022-38122)的安全告知
- 关于VMware vCenter Server 反序列化漏洞(CVE-2022-31680)的安全告知
- 关于Cobalt Strike 远程代码执行漏洞(CVE-2022-39197)的安全告知
- 关于用友畅捷通T+任意文件上传漏洞的安全告知
- 关于Atlassian Jira 服务端请求伪造漏洞(CVE-2022-26135)的安全告知
- 关于Apache Shiro身份认证绕过漏洞(CVE-2022-32532)的安全告知
- 关于Splunk Enterprise远程代码执行漏洞(CVE-2022-32158)的安全告知
- 关于 Confulence OGNL表达式注入漏洞(CVE-2022-26134)的安全告知
- 关于 FastJson 反序列化远程代码执行漏洞的安全告知
-
- 关于 Foxit PDF Reader 资源管理错误漏洞(CVE-2022-32774)的安全告知
- 关于 Powercom UPSMON PRO 安全漏洞(CVE-2022-38122)的安全告知
- 关于VMware vCenter Server 反序列化漏洞(CVE-2022-31680)的安全告知
- 关于Cobalt Strike 远程代码执行漏洞(CVE-2022-39197)的安全告知
- 关于用友畅捷通T+任意文件上传漏洞的安全告知
- 关于Atlassian Jira 服务端请求伪造漏洞(CVE-2022-26135)的安全告知
- 关于Apache Shiro身份认证绕过漏洞(CVE-2022-32532)的安全告知
- 关于Splunk Enterprise远程代码执行漏洞(CVE-2022-32158)的安全告知
- 关于 Confulence OGNL表达式注入漏洞(CVE-2022-26134)的安全告知
- 关于 FastJson 反序列化远程代码执行漏洞的安全告知
-
- 关于 Foxit PDF Reader 资源管理错误漏洞(CVE-2022-32774)的安全告知
- 关于 Powercom UPSMON PRO 安全漏洞(CVE-2022-38122)的安全告知
- 关于VMware vCenter Server 反序列化漏洞(CVE-2022-31680)的安全告知
- 关于Cobalt Strike 远程代码执行漏洞(CVE-2022-39197)的安全告知
- 关于用友畅捷通T+任意文件上传漏洞的安全告知
- 关于Atlassian Jira 服务端请求伪造漏洞(CVE-2022-26135)的安全告知
- 关于Apache Shiro身份认证绕过漏洞(CVE-2022-32532)的安全告知
- 关于Splunk Enterprise远程代码执行漏洞(CVE-2022-32158)的安全告知
- 关于 Confulence OGNL表达式注入漏洞(CVE-2022-26134)的安全告知
- 关于 FastJson 反序列化远程代码执行漏洞的安全告知
-
- 关于 Foxit PDF Reader 资源管理错误漏洞(CVE-2022-32774)的安全告知
- 关于 Powercom UPSMON PRO 安全漏洞(CVE-2022-38122)的安全告知
- 关于VMware vCenter Server 反序列化漏洞(CVE-2022-31680)的安全告知
- 关于Cobalt Strike 远程代码执行漏洞(CVE-2022-39197)的安全告知
- 关于用友畅捷通T+任意文件上传漏洞的安全告知
- 关于Atlassian Jira 服务端请求伪造漏洞(CVE-2022-26135)的安全告知
- 关于Apache Shiro身份认证绕过漏洞(CVE-2022-32532)的安全告知
- 关于Splunk Enterprise远程代码执行漏洞(CVE-2022-32158)的安全告知
- 关于 Confulence OGNL表达式注入漏洞(CVE-2022-26134)的安全告知
- 关于 FastJson 反序列化远程代码执行漏洞的安全告知
-
- 关于 Foxit PDF Reader 资源管理错误漏洞(CVE-2022-32774)的安全告知
- 关于 Powercom UPSMON PRO 安全漏洞(CVE-2022-38122)的安全告知
- 关于VMware vCenter Server 反序列化漏洞(CVE-2022-31680)的安全告知
- 关于Cobalt Strike 远程代码执行漏洞(CVE-2022-39197)的安全告知
- 关于用友畅捷通T+任意文件上传漏洞的安全告知
- 关于Atlassian Jira 服务端请求伪造漏洞(CVE-2022-26135)的安全告知
- 关于Apache Shiro身份认证绕过漏洞(CVE-2022-32532)的安全告知
- 关于Splunk Enterprise远程代码执行漏洞(CVE-2022-32158)的安全告知
- 关于 Confulence OGNL表达式注入漏洞(CVE-2022-26134)的安全告知
- 关于 FastJson 反序列化远程代码执行漏洞的安全告知
关于用友NC bsh.servlet.BshServlet接口远程命令执行漏洞的安全告知
时间:2024-02-07 10:44:56来源:信息安全部作者:开yun体育官网入口
用友NC是一款企业级管理软件,在大中型企业广泛使用。
漏洞详情
用友NC中bsh.servlet.BshServlet接口存在远程命令执行漏洞,攻击者可未经授权访问//~ic/bsh.servlet.BshServlet、/~uapws/bsh.servlet.BshServlet,/~uap/bsh.servlet.BshServlet等页面,通过BeanShell测试接口执行任意命令,从而获取系统管理权限。
影响范围
用友NC
用友ERP NC
用友移动管理系统MA2.7
用友UFIDA NC
漏洞复现
修复建议
1、关注厂商主页,更新修复补丁
2、搭建Nginx服务,配置nginx反向代理屏蔽相关请求,从而禁止外网访问。
产品支持
云安服-安全监测平台:默认支持该产品的指纹识别,已更新漏洞检测规则,已支持该漏洞的在线检测。
参考链接
https://security.yonyou.com/#/noticeInfo?id=327
https://security.yonyou.com/#/patchInfo?identifier=0db4b28ac6134ec2a8c58532ed50edb5