Fastjson远程代码执行漏洞(CNNVD-201907-699):当应用或系统使用 Fastjson对由用户可控的 JSON 字符串数据进行解析时,可触发远程代码执行漏洞。该漏洞为2017 年Fastjson 1.2.24版本反序列化漏洞的延伸利用。攻击者可以通过发送精心构造的请求包在使用Fastjson的服务器上远程执行恶意代码。
整改建议:目前,可通过临时解决措施缓解漏洞带来的危害,建议用户及时确认是否受到漏洞影响,尽快采取修补措施。具体修补措施如下:
(1)升级Fastjson到最新版1.2.58;
(2)关闭Autotype。