安全客 07月01日 14:49
CVE-2025-36038:IBM WebSphere 应用服务器曝出严重远程代码执行(RCE)漏洞
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

IBM 针对 WebSphere Application Server 发布安全警报,揭示了高危漏洞 CVE-2025-36038。该漏洞可能导致未经身份验证的远程代码执行(RCE),对使用 Java EE 应用程序的企业构成严重威胁。受影响版本包括 8.5 和 9.0。IBM 建议用户立即采取补救措施,包括安装修复包或应用临时修复,以防止潜在的系统入侵。此漏洞利用可能允许攻击者远程注入和运行恶意代码,因此修复的紧迫性极高。

🚨IBM 发布安全警报,披露了 WebSphere Application Server 中的高危漏洞 CVE-2025-36038。该漏洞的 CVSS 基础评分为 9.0,表明其潜在影响严重。

💥此漏洞允许攻击者通过恶意构建的序列化有效负载执行未经身份验证的远程代码执行(RCE)。这意味着攻击者无需事先身份验证即可远程注入和运行恶意代码,从而完全控制系统。

⚠️受影响的 WebSphere Application Server 版本包括 9.0.0.0 到 9.0.5.24 以及 8.5.0.0 到 8.5.5.27。由于这些版本在企业环境中广泛使用,因此许多依赖 IBM 中间件的 Java EE 应用程序面临风险。

🛠️IBM 提供了详细的补救措施。对于版本 9.0,建议应用 Fix Pack 9.0.5.25 或更高版本(预计 2025 年第三季度发布),或者应用 APAR PH66674 的临时修复。对于版本 8.5,建议应用修订包 8.5.5.28 或更高版本(预计 2025 年第三季度发布),或者应用 PH66674 的临时修复。

IBM 发布了有关高严重性漏洞 CVE-2025-36038 的安全警报,该漏洞会影响 WebSphere Application Server 版本 8.5 和 9.0。CVSS 基本分数为 9.0,此缺陷可能允许通过恶意构建的序列化有效负载执行未经身份验证的远程代码执行 (RCE),从而对企业 Java 应用程序构成严重风险。

根据 IBM 的安全公告:

“IBM WebSphere Application Server 可能允许远程攻击者使用特制的序列化对象序列在系统上执行任意代码。”

如果成功利用此漏洞,则为完全系统入侵打开了大门,因为攻击者可以在不需要事先身份验证的情况下远程注入和运行恶意代码。

此漏洞影响以下 WebSphere Application Server (WAS) 版本:

  • 版本 9.0.0.0 到 9.0.5.24
  • 版本 8.5.0.0 到 8.5.5.27

这些版本在企业环境中广泛使用,这使得依赖 IBM 中间件开发 Java EE 应用程序的行业存在很大的风险。

IBM 提供了详细的补救说明来缓解此威胁。强烈建议用户立即采取行动。

  • 对于版本 9.0:
    • 应用 Fix Pack 9.0.5.25 或更高版本(预期可用性:2025 年第 3 季度),或
    • 对 APAR PH66674 使用适当的临时修订
  • 对于版本 8.5:
    • 应用修订包 8.5.5.28 或更高版本(预期可用性:2025 年第 3 季度),或
    • 对 PH66674 使用相应的临时修复

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

IBM WebSphere 漏洞 CVE-2025-36038 安全
相关文章