信息安全漏洞周报 (2018 年第 26 期总第 430 期 ) 信息安全测评中心 2018 年 7 月 8 日 根据国家信息安全漏洞库 (CNNVD) 统计, 本周 (2018 年 7 月 2 日至 2018 年 7 月 8 日 ) 安全漏洞情况如下 : 公开漏洞情况 5.74% 本周 CNNVD

Similar documents
信息安全漏洞周报 (2018 年第 36 期总第 440 期 ) 信息安全测评中心 2018 年 9 月 16 日 根据国家信息安全漏洞库 (CNNVD) 统计, 本周 (2018 年 9 月 10 日至 2018 年 9 月 16 日 ) 安全漏洞情况如下 : 公开漏洞情况 7.99% 本周 CN

信息安全漏洞周报 (2018 年第 48 期总第 452 期 ) 信息安全测评中心 2018 年 12 月 16 日 根据国家信息安全漏洞库 (CNNVD) 统计, 本周 (2018 年 12 月 10 日至 2018 年 12 月 16 日 ) 安全漏洞情况如下 : 公开漏洞情况 本周 CNNVD

目录漏洞态势 公开漏洞情况... 4 漏洞增长概况... 4 漏洞分布情况 漏洞厂商分布 漏洞产品分布 漏洞类型分布 漏洞危害等级分布... 7 漏洞修复情况 整体

北京师范大学网络信息安全通告 北京师范大学网络信息安全通告 2019 年 2 月报告 北京师范大学信息网络中心 2019 年 3 月

北京师范大学网络信息安全通告 北京师范大学网络信息安全通告 2019 年 8 月报告 北京师范大学信息网络中心 2019 年 9 月

北京师范大学网络信息安全通告 北京师范大学网络信息安全通告 2019 年 6 月报告 北京师范大学信息网络中心 2019 年 7 月

漏洞态势 一 采集漏洞情况 根据国家信息安全漏洞库 (CNNVD) 统计,2018 年 1 月份新增安全漏洞共 1113 个, 从厂商分布来看,Oracle 公司产品的漏洞数量最多, 共发布 174 个 ; 从漏洞类型来看, 跨站脚本类的漏洞占比最大, 达到 15.63% 本月新增漏洞中, 超危漏洞

北京师范大学网络信息安全通告 北京师范大学网络信息安全通告 2019 年 3 月报告 北京师范大学信息网络中心 2019 年 4 月

北京师范大学网络信息安全通告 北京师范大学网络信息安全通告 2019 年 4 月报告 北京师范大学信息网络中心 2019 年 5 月

天津天狮学院关于修订2014级本科培养方案的指导意见

Microsoft Word 電腦軟體設計.doc

目 录 一 安全漏洞态势... 4 ( 一 ) 漏洞类型分布... 4 ( 二 ) 操作系统的漏洞分布... 5 ( 三 ) 漏洞利用方式分布... 6 ( 四 ) 漏洞厂商分布... 7 二 危急漏洞实例... 7 ( 一 ) Microsoft Internet Explorer 内存损坏漏洞

“百企入校——广西青年企业家协会高校

计算机网络与经济(六).doc

附件2

OWASP 中 国 高 校 人 才 计 划 宣 讲 会 时 间 :20144 年 4 月 14 日 ( 周 一 )14:30 地 点 : 湖 北 大 学 计 算 机 与 信 息 工 程 学 院 ( 科 技 楼 )13055 室 招 聘 岗 位 : 渗 透 测 试 人 员 安 全 工 程 师 大 数

CNCERT 上海分心 7 7 CNCERT 江西分心 4 4 CNCERT 山西分心 2 2 CNCERT 福建分心 2 2 CNCERT 河南分心 2 2 个人 4 4 报送总计 录入总计 308( 去重 ) 304 表 1 成员单位上报漏洞统计表 CNVD 整理和发布的漏洞涉及

( 本页为空白页 )

「西醫基層總額支付委員會《第28次委員會議紀錄

信息

第二章 糖尿病之醫療照顧準則


目 录 一 安全漏洞态势... 4 ( 一 ) 漏洞类型分布... 4 ( 二 ) 操作系统的漏洞分布... 5 ( 三 ) 漏洞利用斱式分布... 6 ( 四 ) 漏洞厂商分布... 7 二 危急漏洞实例... 8 ( 一 ) Microsoft Internet Explorer 内存损坏漏洞

迪普科技 2017 年 10 月信息安全研究月报 公开 迪普科技 2017 年 10 月 信息安全研究月报 杭州迪普科技股份有限公司 Hangzhou DPTech Technologies Co.,Ltd. 版权所有侵权必究 All rights reserved 杭州迪普科技股份有限公司版权所有

電機工程系認可證照清單 /7/1

大连软~1

XXXXXXXX

Teamsun (Company News_jrj.com.cn)

Microsoft Word - PKUCS计算机教育 doc

温州市政府分散采购

untitled

Untitiled

中艺华海修改1.7.indd

北 京 蓝 皮 书 公 共 服 务 相 比 而 言, 养 老 医 疗 失 业 等 保 险 都 早 已 经 由 国 务 院 颁 布 了 相 应 的 立 法 条 例, 在 全 国 范 围 内 形 成 了 统 一 的 制 度 党 的 十 八 届 四 中 全 会, 首 次 以 依 法 治 国 为 主 题,

2006年中央、国家机关公务员录用考试


课程标题

附件2

威 福 髮 藝 店 桃 園 市 蘆 竹 區 中 山 里 福 祿 一 街 48 號 地 下 一 樓 50,000 獨 資 李 依 純 105/04/06 府 經 登 字 第 號 宏 品 餐 飲 桃 園 市 桃 園 區 信 光 里 民

课程标题

迪普科技2015年5月

Microsoft Word - SPEC

untitled

目 录 一 安全漏洞态势... 3 二 漏洞类型分布... 3 三 高危漏洞实例... 5 ( 一 ) 主流处理器的多个 CPU 安全漏洞... 5 ( 二 ) PHP GD 库拒绝服务漏洞... 6 ( 三 ) Electron 远程代码执行漏洞... 7 ( 四 ) Oracle Java SE

IQ

大连理工大学专业学位硕士学位论文

迪普科技2015年5月

投 入 建 设 经 费 3600 万 元, 立 项 建 设 19 个 研 究 生 公 共 实 验 课 程 教 学 平 台, 依 托 实 验 课 程 平 台 开 设 研 究 生 实 验 课 程 109 门, 系 统 训 练 并 提 升 了 研 究 生 知 识 应 用 能 力 工 程 认 知 能 力,

中国生态文明奖先进集体和先进个人建议吊单公示

/ 149 / / / / / 500 1, / / / / / / / / 1,000 3, / / IT 157 / /

考 試 日 期 :2016/04/24 教 室 名 稱 :602 電 腦 教 室 考 試 時 間 :09: 二 技 企 管 一 胡 宗 兒 中 文 輸 入 四 技 企 四 甲 林 姿 瑄 中 文 輸 入 二 技 企 管 一

壹:教育文化公益慈善機關或團體免納所得稅適用標準

<4D F736F F D B8BDBCFE332D3120C8EDBCFEB9A4B3CCCBB6CABFC5E0D1F8B7BDB0B8>

迪普科技 2018 年 4 月信息安全研究月报 公开 迪普科技 2018 年 4 月 信息安全研究月报 杭州迪普科技股份有限公司 Hangzhou DPTech Technologies Co.,Ltd. 版权所有 侵权必究 All rights reserved 杭州迪普科技股份有限公司版权所有,

《80后职场新鲜人生存手册》

SDK 概要 使用 Maven 的用户可以从 Maven 库中搜索 "odps-sdk" 获取不同版本的 Java SDK: 包名 odps-sdk-core odps-sdk-commons odps-sdk-udf odps-sdk-mapred odps-sdk-graph 描述 ODPS 基



<4D F736F F D CDF8C2E7B9A4B3CCD7DBBACFB8C4B8EFCFEEC4BFBDE1CFEEB5E7D7D3B0E6C9CFB1A8B2C4C1CF E646F63>

北京安域领创科技有限公司 北京安域领创科技有限公司 安全服务通告 报告周期 :2017 年 11 月第四周 (2017 年 11 月 20 日 年 11 月 26 日 )

1 行 业 发 展 不 平 衡 我 国 房 地 产 中 介 服 务 业 起 步 较 晚, 专 业 分 工 程 度 和 国 外 发 达 国 家 相 比 还 有 很 大 差 距 房 地 产 中 介 服 务 行 业 的 发 展 水 平 与 房 地 产 开 发 行 业 的 市 场 化 水 平 密 切 相 关

汇集全球21位医生的经验和智慧,总结出最实用的专业建议,这些都是最值得你牢记的健康提醒

範本檔

糖尿病食譜


Microsoft Word 養生與保健_中山大學_講義


萬里社區老人健康照護手冊

Microsoft Word - 強制汽車責任保險承保及理賠作業處理辦法 doc

Microsoft Word - 06.Understanding of Pregnancy and Birth.doc

(➂)11. 炎 炎 夏 日, 即 使 下 起 滂 沱 大 雨, 都 消 除 不 了 令 人 心 煩 的 暑 氣 這 句 話 主 要 想 表 達 什 麼? ➀ 夏 日 裡 經 常 下 著 滂 沱 大 雨, 令 人 心 煩 ➁ 下 著 滂 沱 大 雨 的 日 子, 可 以 消 除 暑 氣 ➂ 夏 日

附 件 一 : 办 理 集 中 式 银 期 转 账 业 务 网 点 名 单 序 号 地 区 网 点 名 称 地 址 联 系 人 电 话 23 工 商 银 行 安 徽 省 铜 陵 百 大 支 行 铜 陵 市 长 江 东 路 50 号 鲁 桂 珍 工 商 银 行 安 徽

2. 二 年 級 吳 毓 秀 老 師 : 感 謝 午 餐 公 司 平 時 均 能 準 時 送 餐, 但 希 望 能 不 要 使 用 加 工 品, 且 學 生 反 映 希 望 能 多 加 蛋 品 的 食 物 3. 三 年 級 柯 阿 青 老 師 : 雞 肉 有 血 水 味, 請 午 餐 公 司 能 調

高雄市立五福國民中學九十四學年度第一學期第三次段考二年級本國語文學習領域試題卷

人 物 春 秋 杨 永 泰 将 其 削 藩 策 略 概 括 为 : 以 经 济 方 法 瓦 解 冯 玉 祥 的 第 二 集 团 军, 以 政 治 方 法 解 决 阎 锡 山 的 第 3 集 团 军, 以 军 事 方 法 解 决 李 宗 仁 的 第 四 集 团 军, 以 外 交 方 法 对 付 张 学

台北老爺校外實地參訪結案報告



,,,,,,, (,, ),,,,,,,,,,,,,,, ,,, 4 11,, ( ),,,, ( ), :, ( ),,, 1995, 66 ; ( ),, 1996, , 3-4,,


2002 4,,, 1941,,,,,,,,,,,,,,,,,, : ;:, 1991,

浙江大学 360 校园版定期安全简报 (2014 年 12 月 ) 一 360 虚拟服务器全网等级情况 目前, 浙大使用了 2 台服务器为 360 天擎校园版的服务端, 一台总控中心, 一台分 控中心, 另一台为测试的实体服务器 ( 暂时没有用户 ) 1.1 服务器安全等级概况 : 1) 10.20

公 司 年 度 大 事 记 2015 年 10 月 -11 月, 公 司 完 成 股 份 制 改 造 10 月 13 日, 百 灵 有 限 临 时 股 东 会 作 出 决 议, 同 意 各 发 起 人 将 其 在 百 灵 有 限 拥 有 的 截 至 2015 年 8 月 31 日 经 审 计 的 原

Microsoft Word 级第二专业学士学位培养计划.doc

迪普科技 2017 年 8 月信息安全研究月报 公开 迪普科技 2017 年 8 月 信息安全研究月报 杭州迪普科技股份有限公司 Hangzhou DPTech Technologies Co., Ltd. 版权所有侵权必究 All rights reserved 杭州迪普科技股份有限公司版权所有,

北京安域领创科技有限公司 北京安域领创科技有限公司 安全服务通告 报告周期 :2018 年 3 月第四周 (2018 年 03 月 26 日 年 04 月 01 日 )

信息科学与工程学院

目录 一 安全漏洞态势... 4 ( 一 ) 漏洞类型分布... 4 ( 二 ) 漏洞操作系统分布... 5 ( 三 ) 漏洞利用方式分布... 6 ( 四 ) 漏洞厂商分布... 7 二 危急漏洞实例... 7 ( 一 ) Windows IE 内存损坏漏洞 (CVE )...

目 录 一 安全漏洞态势... 3 二 漏洞类型分布... 3 三 高危漏洞实例... 4 ( 一 ) Adobe Flash 0day 漏洞... 4 ( 二 ) WordPress 通杀 DoS 漏洞... 5 ( 三 ) Apache Tomcat 安全机制绕过漏洞... 6 ( 四 ) Jo

近四年网络工程专业培养方案.doc

目 录 第 一 部 分 本 科 教 育 基 本 情 况... 1 一 学 校 办 学 定 位... 1 二 本 科 人 才 培 养 目 标 及 服 务 面 向... 2 三 教 学 工 作 中 心 地 位 落 实 情 况 领 导 认 识 到 位 教 学 投 入 到 位

目录 第 1 章安全通告... 3 第 2 章漏洞信息 漏洞描述... 5 震网三代 LNK 文件远程代码执行漏洞 (cve )... 5 Windows 搜索远程命令执行漏洞 (cve ) 风险等级... 6 第 3 章处置建

<4D F736F F D20B9FABCD2BBFAB9D8B0ECB9ABBDA8D6FEBACDB4F3D0CDB9ABB9B2BDA8D6FEC4DCBAC4BCE0B2E2CFB5CDB3C8EDBCFEBFAAB7A2D6B8B5BCCBB5C3F7CAE92E646F63>

Teamsun (Company News_stockstar.com)

<4D F736F F D20C8EDBCFEA1B A1B33136BAC5A3BAB9D8D3DAB7A2B2BC C4EAC8EDBCFEB9A4B3CCCAB5D1B5D6AED0A3C4DABFC6D1D0CFEEC4BFB5C4CDA8D6AA2E646F63>

注意 本手册没有任何形式的担保 立场表达或其他暗示 若有任何因本手册或其 所提到之产品信息, 所引起直接或间接的数据流失 利益损失或事业终止, 铱迅信息不承担任何责任 铱迅信息保留可随时更改手册内所记载之硬件及软件规格的权利, 而无须事 先通知 本公司已竭尽全力来确保手册内载之信息的准确性和完善性

1. Web 安全的回顾 Web 站点目前已经成为组织甚至个人重要的 身份, 与此同时, 越来越多的应用也正以基于 Web 的方式提供给用户, 这使得 Web 安全成为组织和每个人都需要关心的问题 从二十世纪九十年代末呈萌芽状态的针对网站的攻击开始, 到如今每天都有数以千计收 ( 甚至更多 ) 的网

校友会系统白皮书feb_08

软 件 工 程 专 业 习 指 南 目 录 一 软 件 工 程 专 业 设 置 背 景 与 发 展 前 景... 3 二 软 件 工 程 专 业 实 践 教 条 件... 4 三 软 件 工 程 专 业 课 程 类 型 及 核 方 式 软 件 工 程 专 业 课 程 类 型...7

Transcription:

信息安全漏洞周报 (2018 年第 26 期总第 430 期 ) 信息安全测评中心 2018 年 7 月 8 日 根据国家信息安全漏洞库 (CNNVD) 统计, 本周 (2018 年 7 月 2 日至 2018 年 7 月 8 日 ) 安全漏洞情况如下 : 公开漏洞情况 5.74% 本周 CNNVD 采集安全漏洞 279 个, 与上周 (296 个 ) 相比减少了 接报漏洞情况 本周接报漏洞 150 个, 其中信息技术产品漏洞 ( 通用型漏洞 )1 个, 网络信息系统漏洞 ( 事件型漏洞 )149 个 1

一 公开漏洞情况根据国家信息安全漏洞库 (CNNVD) 统计, 本周新增安全漏洞 279 个, 漏洞新增数量有所下降 从厂商分布来看, 其中 IBM 公司新增漏洞最多, 共有 25 个 ; 从漏洞类型来看, 跨站脚本类的安全漏洞占比最大, 达到 13.62% 本周新增漏洞中, 超危漏洞 0 个, 高危漏洞 18 个, 中危漏洞 190 个, 低危漏洞 71 个 相应修复率分别为 0 66.67% 44.21% 以及 64.79% 根据补丁信息统计, 合计 142 个漏洞已有修复补丁发布, 整体修复率为 50.90% 截至 2018 年 7 月 8 日,CNNVD 发布漏洞总量已达 111658 个 ( 一 ) 安全漏洞增长数量情况本周 CNNVD 采集安全漏洞 279 个, 与上周 (296 个 ) 相比减少了 5.74% 图 1 为近五周漏洞新增数量统计图 图 1 近五周漏洞新增数量统计图 ( 二 ) 安全漏洞分布情况从厂商分布来看, 本周 IBM 公司新增漏洞最多, 共 25 个 各厂商漏洞数量分布如表 1 所示 2

表 1 Top 5 厂商新增安全漏洞统计表 序号 厂商名称 漏洞数量 所占比例 1 IBM 25 8.96% 2 Schneider Electric 20 7.17% 3 Mozilla 18 6.45% 4 Linux 10 3.58% 5 ZOHO 7 2.51% 本周国内厂商漏洞共 9 个, 普联 (TP-LINK) 公司漏洞数量最多, 共 4 个 本周国内厂商漏洞整体修复率为 33.33% 请受影响用户关注厂商修复情况, 及时下载补丁修复漏洞 从漏洞类型来看, 本周跨站脚本类的安全漏洞相对占比最大, 达到 13.62% 漏洞类型统计如表 2 所示 表 2 漏洞类型统计表 序号 漏洞类型 漏洞数量 所占比例 1 跨站脚本 38 13.62% 2 数字错误 29 10.39% 3 缓冲区错误 14 5.02% 4 SQL 注入 13 4.66% 5 跨站请求伪造 8 2.87% 6 路径遍历 4 1.43% 7 命令注入 3 1.08% 8 整数错误 3 1.08% 9 操作系统命令注入 2 0.72% 10 访问控制错误 2 0.72% 11 权限许可和访问控制 1 0.36% 12 信息泄露 1 0.36% ( 三 ) 安全漏洞危害等级与修复情况 本周共发布超危漏洞 0 个, 高危漏洞 18 个, 中危漏洞 190 个, 低危漏洞 71 个 相应修复率分别为 0 66.67% 44.21% 以及 64.79% 合计 142 个漏洞已有修复补丁发布, 整体修复率为 50.90% 详细情况如表 3 所示 3

表 3 漏洞危害等级与修复情况 序号 危害等级 漏洞数量 修复数量 修复率 1 超危 0 0 0 2 高危 18 12 66.67% 3 中危 190 84 44.21% 4 低危 71 46 64.79% 合计 279 142 50.90% ( 四 ) 本周重要漏洞实例本周重要漏洞实例如表 4 所示 表 4 本周重要漏洞实例序漏洞漏洞编号厂商漏洞实例号类型多款 Huawei 产品 Common Open Policy 1 缓冲区错误 CNNVD-201807-076 华为 Service Protocol 模块缓冲区错误漏洞 Micro Focus Secure Messaging Gateway Web Micro 2 SQL 注入 CNNVD-201807-018 administration 和 Focus quarantine 组件 SQL 注入漏洞 是否修复是是 危害等级高危高危 1. 多款 Huawei 产品 Common Open Policy Service Protocol 模块缓冲区错误漏洞 (CNNVD-201807-076) Huawei USG6300 等都是中国华为 (Huawei) 公司的产品 Huawei USG6300 是一款防火墙设备 TE30 是一款一体化高清视频会议终端设备 Common Open Policy Service Protocol(COPS) 是其中的一个通用开放策略服务协议 (COPS) 模块 多款 Huawei 产品中的 COPS 模块存在缓冲区溢出漏洞, 该漏洞源于程序没有充分的验证输入 远程攻击者可通过控制对端设备向目标设备发送特制的消息利用该漏洞造成服务异常 以下产品和版本受到 4

影响 : - Huawei USG6300 V100R001C10 版本 - Huawei USG6300 V100R001C20 版本 - Huawei USG6300 V100R001C30 版本 - Huawei USG6300 V500R001C00 版本 - Huawei USG6300 V500R001C20 版本 - Huawei USG6300 V500R001C30 版本 - Huawei USG6300 V500R001C50 版本 - Huawei Secospace USG6500 V100R001C10 版本 - Huawei Secospace USG6500 V100R001C20 版本 - Huawei Secospace USG6500 V100R001C30 版本 - Huawei Secospace USG6500 V500R001C00 版本 - Huawei Secospace USG6500 V500R001C20 版本 - Huawei Secospace USG6500 V500R001C30 版本 - Huawei Secospace USG6500 V500R001C50 版本 - Huawei Secospace USG6600 V100R001C00 版本 - Huawei Secospace USG6600 V100R001C20 版本 - Huawei Secospace USG6600 V100R001C30 版本 - Huawei Secospace USG6600 V500R001C00 版本 - Huawei Secospace USG6600 V500R001C20 版本 - Huawei Secospace USG6600 V500R001C30 版本 - Huawei Secospace USG6600 V500R001C50 版本 5

- Huawei TE30 V100R001C02 版本 - Huawei TE30 V100R001C10 版本 - Huawei TE30 V500R002C00 版本 - Huawei TE30 V600R006C00 版本 - Huawei TE40 V500R002C00 版本 - Huawei TE40 V600R006C00 版本 - Huawei TE50 V500R002C00 版本 - Huawei TE50 V600R006C00 版本 - Huawei TE60 V100R001C01 版本 - Huawei TE60 V100R001C10 版本 - Huawei TE60 V500R002C00 版本 - Huawei TE60 V600R006C00 版本解决措施 : 目前厂商已发布升级补丁以修复漏洞, 补丁获取链接 : https://www.huawei.com/cn/psirt/security-advisories/huaw ei-sa-20180630-01-cops-cn 2. Micro Focus Secure Messaging Gateway Web administration 和 quarantine 组件 SQL 注入漏洞 (CNNVD-201807-018) Micro Focus Secure Messaging Gateway(SMG) 是英国 Micro Focus 公司的一套企业网络和消息系统出 入站保护软件 该产品包括病毒防护 反垃圾邮件 防 DDos 攻击和图像分析等功能 Web administration 是其中的一个基于 Web 的管理组件 ;quarantine 是其中的一个文件隔离组件 6

Micro Focus SMG 471 之前版本中的 Web administration 和 quarantine 组件存在 SQL 注入漏洞 远程攻击者可利用该漏洞执行任意的 SQL 语句并创建管理账户 解决措施 : 目前厂商已发布升级补丁以修复漏洞, 补丁获取链接 : https://support.microfocus.com/kb/doc.php?id=7023132 二 接报漏洞情况 本周接报漏洞 150 个, 其中信息技术产品漏洞 ( 通用型漏洞 )1 个, 网络信息系统漏洞 ( 事件型漏洞 )149 个 序号 1 2 3 4 5 6 报送单位 网神信息技术 ( 北京 ) 股份有限公司北京数字观星科技有限公司上海斗象信息科技有限公司中新网络信息安全股份有限公司任子行信息技术有限公司北京威努特技术有限公司 表 5 本周漏洞报送情况 漏洞总量 通用型漏洞 事件型漏洞 53 0 53 39 0 39 30 0 30 15 0 15 12 0 12 1 1 0 报送总计 150 1 149 三 重大漏洞预警 CNNVD 关于微信支付官方 SDK XXE 漏洞情况的通报 7

近日, 国家信息安全漏洞库 (CNNVD) 收到关于微信支付 SDKXXE (XML External Entity) 漏洞 (CNNVD-201807-083) 情况的报送 成功利用该漏洞的攻击者可以远程读取服务器文件, 获取商户服务器上的隐私数据, 甚至可以支付任意金额购买商品 使用有漏洞的 Java 版本微信支付 SDK 进行支付交易的商家网站可能受此漏洞影响 目前, 微信官方已经发布补丁修复该漏洞, 建议用户及时确认是否受到漏洞影响, 尽快采取修补措施 一 漏洞介绍 微信支付官方 SDK 是微信支付官方的软件工具开发包, 在使用微信支付时, 商家需要向微信提供一个 URL 用来接收异步支付结果的通知, 该接口接受 XML 格式的数据 XML 语言标准支持了与外部进行实体数据交换的特性, 如果程序在解析 XML 时没有限制或关闭该特性, 同时外部又可以传入有恶意代码的 XML 数据就会触发漏洞 微信支付官方提供的 SDK 由于编码遗漏, 未关闭该 XML 特性 商家在其系统中如果使用该版本 SDK, 系统便会受漏洞影响 微信在支付过程中, 其 Java 版本的 SDK 没有关闭该 XML 特性, 导致攻击者在获取了接收通知的 URL 地址的前提下, 可以通过构造恶 意的 XML 数据包发送到该 URL 来窃取商家网站服务器上的隐私数据 二 危害影响 8

成功利用该漏洞的攻击者可以远程读取服务器文件, 获取商户服 务器上的隐私数据, 甚至可以支付任意金额购买商品 使用有漏洞的 Java 版本微信支付 SDK 进行支付交易的商家网站可能受此漏洞影响 三 修复建议 目前, 微信官方已经发布补丁修复该漏洞, 建议用户及时确认是 否受到漏洞影响, 尽快采取修补措施, 具体措施如下 : 1. 如果后台系统使用了官方 SDK, 请更新 SDK 到最新版本, 链接如下 : https://pay.weixin.qq.com/wiki/doc/api/jsapi.php?chapter=11 _1 2. 如果有系统提供商, 请联系提供商进行核查和升级修复 ; 3. 如果是自研系统, 请联系技术部门按以下指引核查和修复 : XXE 漏洞需要在代码中进行相应的设置, 不同语言设置的内容不 同, 下面提供了几种主流开发语言的设置指引 : PHP libxml_disable_entity_loader(true); JAVA 不同 java 组件修复方案不一样, 请参考 OWASP 修复建议 : 9

https://www.owasp.org/index.php/xml_external_entity_(xxe)_p revention_cheat_sheet#java.net XmlResolver = null Python from lxml import etree xmldata = etree.parse(xmlsource,etree.xmlparser(resolve_e ntities=false)) c/c++( 常用库为 libxml2 libxerces-c) libxml2 : 确保关闭配置选项 :XML_PARSE_NOENT 和 XML_PARSE_DTDLOAD 2.9 版本以上已修复 xxe libxerces-c : 如果用的是 XercesDOMParser: XercesDOMParser *parser = new XercesDOMParser; parser->setcreateentityreferencenodes(false); 如果是用 SAXParser: SAXParser* parser = new SAXParser; parser->setdisabledefaultentityresolution(true); 10

如果是用 SAX2XMLReader: SAX2XMLReader* reader = XMLReaderFactory::createXMLReade r(); parser->setfeature(xmluni::fgxercesdisabledefaultentityreso lution, true); 此外, 针对使用 XML 进行数据交换的网络系统 ( 如 : 第三方支付 平台等 ), 建议相关系统厂商对解析处理 XML 数据的功能代码进行安 全检查, 可参考上述方法修复漏洞, 及时消除漏洞风险 11