您的需求已经提交,我们将在48小时内联系您
全国服务热线:400-1000-221
确定
试用申请
请填写真实的企业信息,方便我们尽快了解您的企业安全需求。

*公司名称

*所在行业

*联系人

QQ

*联系电话

您的需求
私有云产品
云垒 立体式私有云安全纵深防御平台
云眼 新一代(云)主机入侵监测及安全管理系统
啸天 网络安全态势感知
云固 新一代网页防篡改系统
云御 新一代网站应用防御系统
云网 补丁管理系统
公有云产品
云磐 立体式公有云安全纵深防御平台
安全云主机
高级服务
抗DDoS云服务
高级渗透测试服务
攻击取证与溯源分析服务
信息安全等级保护服务
重大活动安保服务
勒索病毒防护
区块链安全
其他需求
*验证码
{{message}}
试用申请
CVE-2020-13936:Apache Velocity远程代码执行漏洞安全风险通告

  漏洞详情

  近日,Apache Velocity披露出远程代码执行漏洞,漏洞编号CVE-2020-13936。通过该漏洞最严重可导致远程执行任意代码等危害。Apache Velocity是基于Java的模板引擎,开发人员可使用其在Model-View-Controller(MVC)架构中设计视图。

  官方公告称由于Apache Velocity Engine存在沙箱绕过漏洞。可使攻击者能够通过修改Velocity模板从而执行任意Java代码或运行与Servlet容器帐户相同特权的任意系统命令。

  风险等级

  高

  漏洞风险

  攻击者可通过该漏洞执行任意代码

  影响版本

  Apache Velocity =< 2.2

  安全版本

  Apache Velocity >= 2.3

  修复建议

  请检查所使用的版本是否受在受影响范围内,并从官方渠道升级到安全版本或更新版本

  Apache Velocity官方网站:

  https://velocity.apache.org/

  【备注】:建议您在升级前做好数据备份工作,避免出现意外

  漏洞参考

  https://velocity.apache.org/news.html#CVE-2020-13936