您的需求已经提交,我们将在48小时内联系您
全国服务热线:400-1000-221
确定
试用申请
请填写真实的企业信息,方便我们尽快了解您的企业安全需求。

*公司名称

*所在行业

*联系人

QQ

*联系电话

您的需求
私有云产品
云垒 立体式私有云安全纵深防御平台
云眼 新一代(云)主机入侵监测及安全管理系统
啸天 网络安全态势感知
云固 新一代网页防篡改系统
云御 新一代网站应用防御系统
云网 补丁管理系统
公有云产品
云磐 立体式公有云安全纵深防御平台
安全云主机
高级服务
抗DDoS云服务
高级渗透测试服务
攻击取证与溯源分析服务
信息安全等级保护服务
重大活动安保服务
勒索病毒防护
区块链安全
其他需求
*验证码
{{message}}
试用申请
开源组件PharStreamWrapper漏洞影响多个CMS系统

运行Drupal、Joomla或Typo3系统的网站需要及时打上补丁。

  编号为CVE-2019-11831的漏洞位于PHP组件PharStreamWrapper中,源于一个路径遍历bug,允许攻击者用恶意的phar归档替换网站的合法相同文件。Drupal开发者将这个漏洞标记中等危险级别,尽管不是高危,网站管理员还是应该尽可能快的打上补丁。发现该漏洞的安全研究员认为该漏洞属于高危。运行Drupal 8.7的网站需要升级到8.7.1,8.6或更早版本的网站需要更新到8.6.16,7需要升级到7.67。Joomla需要升级到3.9.6。