藍凌是國內生態OA引領者、數智化辦公專家及知識管理領軍品牌,是智慧辦公踐行和推動者。21年深耕OA領域,堅持為傳統企業辦公賦能創新,成功服務數千家500強及行業百強企業實現數字化轉型,引領大數據及AI時代下的智慧辦公新方式。
嚴格執行產品編碼安全規范、技術引入安全規范、實時產品代碼安全掃描檢測,以確保產品發布前的安全性
經過權威專業的第三方安全機構對產品全方位評測,符合國家網絡與信息安全規則要求
security@landray.com.cn
(漏洞編號:CNVD-2020-10487)
Tomcat的AJP協議存在安全漏洞。攻擊者可利用該漏洞在目標系統遠程執行惡意代碼。如果您連接的是Tomcat AJP協議,請聯系項目團隊或您的服務專員排查。
(漏洞編號:CVE-2020-8840)
jackson-databind <= 2.9.10.2存在反序列化遠程代碼執行漏洞。攻擊者可利用漏洞遠程執行服務器命令。您產品使用的jackson-databind版本,請聯系項目團隊或您的服務專員排查。
問題: CNVD-2021-47668 存在邏輯缺陷漏洞獲取敏感信息
安全補?。?/em> #127052/#125830/#143829
修復: 密碼處驗證碼增強攔截校驗,解決驗證碼暴力破解問題
問題: CNVD-2021-43475 存在命令執行漏洞造成命令執行
安全補?。?/em> #137543
修復: 調用io生成文件的代碼,任意文件寫入問題,后臺增強攔截處理
問題: CNVD-2021-37311 獲取敏感信息,讀取配置文件登錄后臺
安全補丁: #136341
修復: 任意文件讀取漏洞
問題: CNVD-2021-28277 攻擊者可利用該漏洞獲取服務器控制權
安全補?。?/em> #133383 /#137780
修復: 1、任意用戶密碼重置;
2、ObjectXML反序列化漏洞增加白名單功能
問題: CNVD-2021-01363 存在SQL注入漏洞
安全補?。?/em> #123482
修復: orderby參數存在sql注入問題,限制屬性名集合范圍,固定在配置文件中