该漏洞影响版本和 已针对版本和发布补丁。版本或及以下版本预计不会有补丁。影响评估安全建议包括基于常见误用评分系统的风险评分。这有助于客观地了解不同问题的风险。此漏洞的风险评分为高度严重。预计此漏洞的影响会很大。此漏洞类似于臭名昭著的漏洞因为它只需要一个请求即可利用目标。然而与不同的是这个漏洞被认为会影响每个端点。攻击者只需访问该页面即可利用该漏洞无需特殊权限级别根据我们对。
该漏洞的分析目标基础设施的广泛部署以及潜在的利用难易程度预测现实世界中将很快针对这一备受瞩目的漏洞开发利用漏洞。我们预计在补丁可用后的到小时内就会出现武器化的攻击。推特上已经充斥着关 南非 WhatsApp 号码列表 于这个话题的活动。易受攻击的系统应立即修补。漏洞细节问题在于核心接受请求参数作为数组对象。虽然这在功能上与许多其他框架没有什么不同但恶意用户可以将数组对象传递给带有包含有效负载的基调的应用程序。将在不清理的情况下处理它。
一次成功的利用尝试会导致应用程序甚至底层操作系统的潜在危害。迫切需要的行动和资源立即修补您的安装。已发布插件和来检测易受攻击的安装。还更新了插件以帮助识别不会接收补丁的系统。检测所有受影响的版本并且在自动重新扫描期间将检测现有容器中的任何安装。了解更多核心安全咨询了解更多关于的信息这是第一个用于全面管理现代攻击面的平台免费获得的日间试用。漏洞管理是的一名高级软件工程师擅长跟踪漏洞威胁和网络安全风。