本站点使用cookies,继续浏览表示您同意我们使用cookies。Cookies和隐私政策
开源JSON解析库 Fastjson被爆存在远程代码执行漏洞,远程攻击者利用此漏洞可导致服务器远程任意代码执行。华为第一时间启动了分析调查。
客户可以部署华为NGFW(下一代防火墙)或者数据中心防火墙产品,并升级IPS特征库至最新版本(SignatureID:472620)以检测和防护来自于网络层面的该漏洞攻击。
华为已经发布了安全预警(SA),SA链接:https://www.huawei.com/cn/psirt/security-advisories/huawei-sa-20191204-01-fastjson-cn
2019-12-04 V1.1 UPDATED 增加SA链接
2019-07-12 V1.0 INITIAL华为一贯主张尽全力保障产品用户的最终利益,遵循负责任的安全事件披露原则,并通过产品安全问题处理机制处理产品安全问题。
获取华为公司安全应急响应服务及华为产品漏洞信息,请访问http://www.huawei.com/cn/psirt。
反馈华为产品和解决方案安全问题,请反馈至华为PSIRT邮箱PSIRT@huawei.com,详情参考http://www.huawei.com/cn/psirt/report-vulnerabilities。
客户可以通过华为TAC (Huawei Technical Assistance Center)寻求关于产品安全漏洞的必要支持。TAC的联系方式见链接:http:/ / support.huawei.com/ carrier/ docview!docview?nid=NEWS1000000994&path=NN-000005v。