-
- 关于WordPress WP Automatic 插件SQL注入漏洞(CVE-2024-27956)的安全告知
- 关于ZenML服务器远程权限提升漏洞(CVE-2024-25723)的安全告知
- 关于禅道项目管理系统身份绕过漏洞的安全告知
- 关于CrushFTP任意文件读取漏洞(CVE-2024-4040)的安全告知
- 关于Progress Flowmon命令注入漏洞(CVE-2024-2389)的安全告知
- 关于Apache Zeppelin Shell解释器命令执行漏洞(CVE-2024-31861)的安全告知
- 关于MajorDoMo命令执行漏洞(CVE-2023-50917)的安全告知
- 关于D-Link产品远程命令执行漏洞(CVE-2024-3273)的安全告知
- 关于Palo Alto Networks PAN-OS 命令注入漏洞(CVE-2024-3400)的安全告知
- 关于Aiohttp路径遍历漏洞(CVE-2024-23334)的安全告知
-
- 关于WordPress WP Automatic 插件SQL注入漏洞(CVE-2024-27956)的安全告知
- 关于ZenML服务器远程权限提升漏洞(CVE-2024-25723)的安全告知
- 关于禅道项目管理系统身份绕过漏洞的安全告知
- 关于CrushFTP任意文件读取漏洞(CVE-2024-4040)的安全告知
- 关于Progress Flowmon命令注入漏洞(CVE-2024-2389)的安全告知
- 关于Apache Zeppelin Shell解释器命令执行漏洞(CVE-2024-31861)的安全告知
- 关于MajorDoMo命令执行漏洞(CVE-2023-50917)的安全告知
- 关于D-Link产品远程命令执行漏洞(CVE-2024-3273)的安全告知
- 关于Palo Alto Networks PAN-OS 命令注入漏洞(CVE-2024-3400)的安全告知
- 关于Aiohttp路径遍历漏洞(CVE-2024-23334)的安全告知
-
- 关于WordPress WP Automatic 插件SQL注入漏洞(CVE-2024-27956)的安全告知
- 关于ZenML服务器远程权限提升漏洞(CVE-2024-25723)的安全告知
- 关于禅道项目管理系统身份绕过漏洞的安全告知
- 关于CrushFTP任意文件读取漏洞(CVE-2024-4040)的安全告知
- 关于Progress Flowmon命令注入漏洞(CVE-2024-2389)的安全告知
- 关于Apache Zeppelin Shell解释器命令执行漏洞(CVE-2024-31861)的安全告知
- 关于MajorDoMo命令执行漏洞(CVE-2023-50917)的安全告知
- 关于D-Link产品远程命令执行漏洞(CVE-2024-3273)的安全告知
- 关于Palo Alto Networks PAN-OS 命令注入漏洞(CVE-2024-3400)的安全告知
- 关于Aiohttp路径遍历漏洞(CVE-2024-23334)的安全告知
-
- 关于WordPress WP Automatic 插件SQL注入漏洞(CVE-2024-27956)的安全告知
- 关于ZenML服务器远程权限提升漏洞(CVE-2024-25723)的安全告知
- 关于禅道项目管理系统身份绕过漏洞的安全告知
- 关于CrushFTP任意文件读取漏洞(CVE-2024-4040)的安全告知
- 关于Progress Flowmon命令注入漏洞(CVE-2024-2389)的安全告知
- 关于Apache Zeppelin Shell解释器命令执行漏洞(CVE-2024-31861)的安全告知
- 关于MajorDoMo命令执行漏洞(CVE-2023-50917)的安全告知
- 关于D-Link产品远程命令执行漏洞(CVE-2024-3273)的安全告知
- 关于Palo Alto Networks PAN-OS 命令注入漏洞(CVE-2024-3400)的安全告知
- 关于Aiohttp路径遍历漏洞(CVE-2024-23334)的安全告知
-
- 关于WordPress WP Automatic 插件SQL注入漏洞(CVE-2024-27956)的安全告知
- 关于ZenML服务器远程权限提升漏洞(CVE-2024-25723)的安全告知
- 关于禅道项目管理系统身份绕过漏洞的安全告知
- 关于CrushFTP任意文件读取漏洞(CVE-2024-4040)的安全告知
- 关于Progress Flowmon命令注入漏洞(CVE-2024-2389)的安全告知
- 关于Apache Zeppelin Shell解释器命令执行漏洞(CVE-2024-31861)的安全告知
- 关于MajorDoMo命令执行漏洞(CVE-2023-50917)的安全告知
- 关于D-Link产品远程命令执行漏洞(CVE-2024-3273)的安全告知
- 关于Palo Alto Networks PAN-OS 命令注入漏洞(CVE-2024-3400)的安全告知
- 关于Aiohttp路径遍历漏洞(CVE-2024-23334)的安全告知
-
- 关于WordPress WP Automatic 插件SQL注入漏洞(CVE-2024-27956)的安全告知
- 关于ZenML服务器远程权限提升漏洞(CVE-2024-25723)的安全告知
- 关于禅道项目管理系统身份绕过漏洞的安全告知
- 关于CrushFTP任意文件读取漏洞(CVE-2024-4040)的安全告知
- 关于Progress Flowmon命令注入漏洞(CVE-2024-2389)的安全告知
- 关于Apache Zeppelin Shell解释器命令执行漏洞(CVE-2024-31861)的安全告知
- 关于MajorDoMo命令执行漏洞(CVE-2023-50917)的安全告知
- 关于D-Link产品远程命令执行漏洞(CVE-2024-3273)的安全告知
- 关于Palo Alto Networks PAN-OS 命令注入漏洞(CVE-2024-3400)的安全告知
- 关于Aiohttp路径遍历漏洞(CVE-2024-23334)的安全告知
-
- 关于WordPress WP Automatic 插件SQL注入漏洞(CVE-2024-27956)的安全告知
- 关于ZenML服务器远程权限提升漏洞(CVE-2024-25723)的安全告知
- 关于禅道项目管理系统身份绕过漏洞的安全告知
- 关于CrushFTP任意文件读取漏洞(CVE-2024-4040)的安全告知
- 关于Progress Flowmon命令注入漏洞(CVE-2024-2389)的安全告知
- 关于Apache Zeppelin Shell解释器命令执行漏洞(CVE-2024-31861)的安全告知
- 关于MajorDoMo命令执行漏洞(CVE-2023-50917)的安全告知
- 关于D-Link产品远程命令执行漏洞(CVE-2024-3273)的安全告知
- 关于Palo Alto Networks PAN-OS 命令注入漏洞(CVE-2024-3400)的安全告知
- 关于Aiohttp路径遍历漏洞(CVE-2024-23334)的安全告知
-
- 关于WordPress WP Automatic 插件SQL注入漏洞(CVE-2024-27956)的安全告知
- 关于ZenML服务器远程权限提升漏洞(CVE-2024-25723)的安全告知
- 关于禅道项目管理系统身份绕过漏洞的安全告知
- 关于CrushFTP任意文件读取漏洞(CVE-2024-4040)的安全告知
- 关于Progress Flowmon命令注入漏洞(CVE-2024-2389)的安全告知
- 关于Apache Zeppelin Shell解释器命令执行漏洞(CVE-2024-31861)的安全告知
- 关于MajorDoMo命令执行漏洞(CVE-2023-50917)的安全告知
- 关于D-Link产品远程命令执行漏洞(CVE-2024-3273)的安全告知
- 关于Palo Alto Networks PAN-OS 命令注入漏洞(CVE-2024-3400)的安全告知
- 关于Aiohttp路径遍历漏洞(CVE-2024-23334)的安全告知
-
- 关于WordPress WP Automatic 插件SQL注入漏洞(CVE-2024-27956)的安全告知
- 关于ZenML服务器远程权限提升漏洞(CVE-2024-25723)的安全告知
- 关于禅道项目管理系统身份绕过漏洞的安全告知
- 关于CrushFTP任意文件读取漏洞(CVE-2024-4040)的安全告知
- 关于Progress Flowmon命令注入漏洞(CVE-2024-2389)的安全告知
- 关于Apache Zeppelin Shell解释器命令执行漏洞(CVE-2024-31861)的安全告知
- 关于MajorDoMo命令执行漏洞(CVE-2023-50917)的安全告知
- 关于D-Link产品远程命令执行漏洞(CVE-2024-3273)的安全告知
- 关于Palo Alto Networks PAN-OS 命令注入漏洞(CVE-2024-3400)的安全告知
- 关于Aiohttp路径遍历漏洞(CVE-2024-23334)的安全告知
-
- 关于WordPress WP Automatic 插件SQL注入漏洞(CVE-2024-27956)的安全告知
- 关于ZenML服务器远程权限提升漏洞(CVE-2024-25723)的安全告知
- 关于禅道项目管理系统身份绕过漏洞的安全告知
- 关于CrushFTP任意文件读取漏洞(CVE-2024-4040)的安全告知
- 关于Progress Flowmon命令注入漏洞(CVE-2024-2389)的安全告知
- 关于Apache Zeppelin Shell解释器命令执行漏洞(CVE-2024-31861)的安全告知
- 关于MajorDoMo命令执行漏洞(CVE-2023-50917)的安全告知
- 关于D-Link产品远程命令执行漏洞(CVE-2024-3273)的安全告知
- 关于Palo Alto Networks PAN-OS 命令注入漏洞(CVE-2024-3400)的安全告知
- 关于Aiohttp路径遍历漏洞(CVE-2024-23334)的安全告知
-
- 关于WordPress WP Automatic 插件SQL注入漏洞(CVE-2024-27956)的安全告知
- 关于ZenML服务器远程权限提升漏洞(CVE-2024-25723)的安全告知
- 关于禅道项目管理系统身份绕过漏洞的安全告知
- 关于CrushFTP任意文件读取漏洞(CVE-2024-4040)的安全告知
- 关于Progress Flowmon命令注入漏洞(CVE-2024-2389)的安全告知
- 关于Apache Zeppelin Shell解释器命令执行漏洞(CVE-2024-31861)的安全告知
- 关于MajorDoMo命令执行漏洞(CVE-2023-50917)的安全告知
- 关于D-Link产品远程命令执行漏洞(CVE-2024-3273)的安全告知
- 关于Palo Alto Networks PAN-OS 命令注入漏洞(CVE-2024-3400)的安全告知
- 关于Aiohttp路径遍历漏洞(CVE-2024-23334)的安全告知
-
- 关于WordPress WP Automatic 插件SQL注入漏洞(CVE-2024-27956)的安全告知
- 关于ZenML服务器远程权限提升漏洞(CVE-2024-25723)的安全告知
- 关于禅道项目管理系统身份绕过漏洞的安全告知
- 关于CrushFTP任意文件读取漏洞(CVE-2024-4040)的安全告知
- 关于Progress Flowmon命令注入漏洞(CVE-2024-2389)的安全告知
- 关于Apache Zeppelin Shell解释器命令执行漏洞(CVE-2024-31861)的安全告知
- 关于MajorDoMo命令执行漏洞(CVE-2023-50917)的安全告知
- 关于D-Link产品远程命令执行漏洞(CVE-2024-3273)的安全告知
- 关于Palo Alto Networks PAN-OS 命令注入漏洞(CVE-2024-3400)的安全告知
- 关于Aiohttp路径遍历漏洞(CVE-2024-23334)的安全告知
-
- 关于WordPress WP Automatic 插件SQL注入漏洞(CVE-2024-27956)的安全告知
- 关于ZenML服务器远程权限提升漏洞(CVE-2024-25723)的安全告知
- 关于禅道项目管理系统身份绕过漏洞的安全告知
- 关于CrushFTP任意文件读取漏洞(CVE-2024-4040)的安全告知
- 关于Progress Flowmon命令注入漏洞(CVE-2024-2389)的安全告知
- 关于Apache Zeppelin Shell解释器命令执行漏洞(CVE-2024-31861)的安全告知
- 关于MajorDoMo命令执行漏洞(CVE-2023-50917)的安全告知
- 关于D-Link产品远程命令执行漏洞(CVE-2024-3273)的安全告知
- 关于Palo Alto Networks PAN-OS 命令注入漏洞(CVE-2024-3400)的安全告知
- 关于Aiohttp路径遍历漏洞(CVE-2024-23334)的安全告知
-
- 关于WordPress WP Automatic 插件SQL注入漏洞(CVE-2024-27956)的安全告知
- 关于ZenML服务器远程权限提升漏洞(CVE-2024-25723)的安全告知
- 关于禅道项目管理系统身份绕过漏洞的安全告知
- 关于CrushFTP任意文件读取漏洞(CVE-2024-4040)的安全告知
- 关于Progress Flowmon命令注入漏洞(CVE-2024-2389)的安全告知
- 关于Apache Zeppelin Shell解释器命令执行漏洞(CVE-2024-31861)的安全告知
- 关于MajorDoMo命令执行漏洞(CVE-2023-50917)的安全告知
- 关于D-Link产品远程命令执行漏洞(CVE-2024-3273)的安全告知
- 关于Palo Alto Networks PAN-OS 命令注入漏洞(CVE-2024-3400)的安全告知
- 关于Aiohttp路径遍历漏洞(CVE-2024-23334)的安全告知
-
- 关于WordPress WP Automatic 插件SQL注入漏洞(CVE-2024-27956)的安全告知
- 关于ZenML服务器远程权限提升漏洞(CVE-2024-25723)的安全告知
- 关于禅道项目管理系统身份绕过漏洞的安全告知
- 关于CrushFTP任意文件读取漏洞(CVE-2024-4040)的安全告知
- 关于Progress Flowmon命令注入漏洞(CVE-2024-2389)的安全告知
- 关于Apache Zeppelin Shell解释器命令执行漏洞(CVE-2024-31861)的安全告知
- 关于MajorDoMo命令执行漏洞(CVE-2023-50917)的安全告知
- 关于D-Link产品远程命令执行漏洞(CVE-2024-3273)的安全告知
- 关于Palo Alto Networks PAN-OS 命令注入漏洞(CVE-2024-3400)的安全告知
- 关于Aiohttp路径遍历漏洞(CVE-2024-23334)的安全告知
-
- 关于WordPress WP Automatic 插件SQL注入漏洞(CVE-2024-27956)的安全告知
- 关于ZenML服务器远程权限提升漏洞(CVE-2024-25723)的安全告知
- 关于禅道项目管理系统身份绕过漏洞的安全告知
- 关于CrushFTP任意文件读取漏洞(CVE-2024-4040)的安全告知
- 关于Progress Flowmon命令注入漏洞(CVE-2024-2389)的安全告知
- 关于Apache Zeppelin Shell解释器命令执行漏洞(CVE-2024-31861)的安全告知
- 关于MajorDoMo命令执行漏洞(CVE-2023-50917)的安全告知
- 关于D-Link产品远程命令执行漏洞(CVE-2024-3273)的安全告知
- 关于Palo Alto Networks PAN-OS 命令注入漏洞(CVE-2024-3400)的安全告知
- 关于Aiohttp路径遍历漏洞(CVE-2024-23334)的安全告知
-
- 关于WordPress WP Automatic 插件SQL注入漏洞(CVE-2024-27956)的安全告知
- 关于ZenML服务器远程权限提升漏洞(CVE-2024-25723)的安全告知
- 关于禅道项目管理系统身份绕过漏洞的安全告知
- 关于CrushFTP任意文件读取漏洞(CVE-2024-4040)的安全告知
- 关于Progress Flowmon命令注入漏洞(CVE-2024-2389)的安全告知
- 关于Apache Zeppelin Shell解释器命令执行漏洞(CVE-2024-31861)的安全告知
- 关于MajorDoMo命令执行漏洞(CVE-2023-50917)的安全告知
- 关于D-Link产品远程命令执行漏洞(CVE-2024-3273)的安全告知
- 关于Palo Alto Networks PAN-OS 命令注入漏洞(CVE-2024-3400)的安全告知
- 关于Aiohttp路径遍历漏洞(CVE-2024-23334)的安全告知
关于用友U8+ CRM信息泄露漏洞的安全告知
时间:2024-02-07 17:32:45来源:信息安全部作者:开yun体育官网入口
用友 U8-CRM 是一款由用友软件开发的客户关系管理(CRM)系统。
漏洞详情
用友 U8-CRM 中 datacache 接口存在信息泄露,攻击者可通过分析调试日志获取敏感信息包含用户手机号、姓名、企业信息等。
影响范围
用友U8+ CRM V16.5, V16.1, V16.0, V15.1, V15.0, V13
漏洞复现
修复建议
1、请关注厂商主页,更新修复补丁
2、请在Apache服务器的配置中进行更改,在配置文件尾部追加如下段落即可,配置文件:
U8SOFT\turbocrm70\apache\conf\httpdU8SOFT\turbocrm70\apache\conf\httpd.conf
追加段落
Require all denied
产品支持
云安服-安全监测平台:默认支持该产品的指纹识别,已更新漏洞检测规则,已支持该漏洞的在线检测。
参考链接
https://security.yonyou.com/#/noticeInfo?id=474
https://security.yonyou.com/#/patchInfo?identifier=bd45e89dc8a74984bcca19fb06d20c66