接运营商通知,北京时间2025-10-14 00:00至2025-10-14 06:00将对株洲联通机房进行割接维护,涉及 IP段 119.39.205.0/25、2408:8752:100:4:0:1::/96。
接运营商通知,北京时间2025-09-19 00:00至2025-09-19 04:00将对株洲联通机房进行割接维护,涉及 IP段 119.39.205.0/25、2408:8752:100:4:0:1::/96。
接四川移动运营商通知,将于北京时间2025-09-17 00:00至2025-09-17 05:00对成都移动机房进行割接维护,涉及 IP段112.45.27.128/25 、2409:8c62:e10:8:0:2::/96。
获取最新安全动态
2017年7月7日,Apache Struts官方发布最新安全公告,公告称Apache Structs2的strus1插件存在远程代码执行的高危漏洞,漏洞编号为CVE-2017-9791(S2-048)。
该漏洞被评价为高危漏洞。当开发者使用 Struts2 Struts1 的插件时,可能会因为不受信任的输入导致远程命令执行漏洞的产生。攻击者可以构造恶意的字段值通过Struts2的Struts1的插件,远程执行代码。
据了解,该漏洞的主要影响版本为Apache Struts Version:2.3.x,受影响的用户可以升级到2.5.10.1版本,或关闭Showcase插件进行规避。
漏洞公告发布后,创宇盾安全专家第一时间进行响应。经确认,知道创宇云安全旗下云防御平台创宇盾无须升级安全策略即可有效拦截利用该漏洞的攻击。
售前支持
400-161-0866