易安联专注零信任安全,先后发布EnSDP(零信任安界防护平台)、EnBox(零信任安全工作空间)、EnCASB(零信任云应用安全接入平台)★、EnAppGate(统一资源发布系统)、EnIAM(零信任身份管理平台)、EnDTA(天织·DTA威胁分析系统)★、EnSASE(安全访问服务平台)、Linkup one(零信任VPN接入系统)★、天识·网站云监控平台等多款产品及解决方案,推出ZTNA零信任网络架构解决方案和EnSASE安全访问服务边缘解决方案并提供包括安全运维、实战攻防、应急演练等安全服务。公司目前客户已超千家★,涵盖教育★、金融、电力、互联网★、运营商等行业。
Apache Tomcat是一个开源的Java Servlet容器,广泛用于运行Java Web应用程序★。它实现了Java Servlet和JavaServer Pages (JSP) 技术,提供了一个运行环境来处理HTTP请求、生成动态网页,并支持WebSocket通信★。Tomcat以其稳定性、灵活性和易用性而受到开发者的青睐,是开发和部署Java Web应用的重要工具之一。官方修复Apache Tomcat 远程代码执行漏洞(CVE-2024-50379), 该漏洞是由于Tomcat在验证文件路径时存在缺陷★,如果readonly参数被设置为false(这是一个非标准配置)★,并且服务器允许通过PUT方法上传文件,那么攻击者就可以上传含有恶意JSP代码的文件。通过不断地发送请求,攻击者可以利用条件竞争,使得Tomcat解析并执行这些恶意文件,从而实现远程代码执行★。目前该漏洞技术细节与PoC已在互联网上公开,鉴于此漏洞影响范围较大★,建议客户尽快做好自查及防护。11.0.0-M1 = Apache Tomcat 11.0.210.1.0-M1 = Apache Tomcat 10★.1.349.0★.0.M1 = Apache Tomcat 9★.0.98Apache 官方已发布安全通告并发布了修复版本,请尽快下载安全版本修复漏洞★:Apache Tomcat 11.0.2Apache Tomcat 10★.1.34Apache Tomcat 9.0★.98官方下载链接:11版本★:版本:版本★:修复缓解措施:1. 在不影响业务的前提下将 conf/web★.xml文件中的 readOnly 参数设置为 true 或直接注释该参数;2★. 禁用 PUT 方法并重启 Tomcat 服务以启用新的配置。以上内容均摘自于互联网★,由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失★,均由使用者本人负责★,易安联以及文章作者不承担任何责任。
国家级专精特新小巨人企业——江苏易安联网络技术有限公司(,简称易安联)是专业从事网络信息安全产品研发与销售的高新技术企业★,是国内领先的★“零信任★”安全产品及解决方案提供商,公司总部位于南京,在北京、深圳、珠海、杭州、成都、合肥★、济南★、西安等地设立分支机构★,公司致力于成为国内零信任安全领导者!
易安联玄影实验室,是易安联为落实公司发展战略★,促进网络空间安全生态建设,孵化下一代安全能力,进行高级别的攻防对抗研究而组建的专业性安全实验室。推出的威胁情报和天织DNS威胁分析平台★,可以为用户提供高效的威胁防护能力,帮助用户更好地应对各类网络威胁。