本站点使用cookies,继续浏览表示您同意我们使用cookies。Cookies和隐私政策

安全公告 - 关于Fastjson远程代码执行漏洞的声明

  • 初始发布时间: 2019-07-12
  • 更新发布时间: 2019-12-04

开源JSON解析库 Fastjson被爆存在远程代码执行漏洞,远程攻击者利用此漏洞可导致服务器远程任意代码执行。华为第一时间启动了分析调查。

客户可以部署华为NGFW(下一代防火墙)或者数据中心防火墙产品,并升级IPS特征库至最新版本(SignatureID:472620)以检测和防护来自于网络层面的该漏洞攻击。

华为已经发布了安全预警(SA),SA链接:https://www.huawei.com/cn/psirt/security-advisories/huawei-sa-20191204-01-fastjson-cn


2019-12-04 V1.1 UPDATED 增加SA链接

2019-07-12 V1.0 INITIAL

华为一贯主张尽全力保障产品用户的最终利益,遵循负责任的安全事件披露原则,并通过产品安全问题处理机制处理产品安全问题。

获取华为公司安全应急响应服务及华为产品漏洞信息,请访问http://www.huawei.com/cn/psirt
反馈华为产品和解决方案安全问题,请反馈至华为PSIRT邮箱PSIRT@huawei.com,详情参考http://www.huawei.com/cn/psirt/report-vulnerabilities

客户可以通过华为TAC (Huawei Technical Assistance Center)寻求关于产品安全漏洞的必要支持。TAC的联系方式见链接:http:/ / support.huawei.com/ carrier/ docview!docview?nid=NEWS1000000994&path=NN-000005v