点击此处---> 群内免费提供SAP练习系统(在群公告中)
加入QQ群:457200227(SAP S4 HANA技术交流) 群内免费提供SAP练习系统(在群公告中)
我们收到以下网络安全漏洞报告:
https://vscan.secintel.ibm.com/ vscan/refs/refs.php?vuln_id = 4458
这指示我们应解决/缓解此漏洞:
从Apache Tomcat Web服务器中删除不必要的默认文件。 这些文件包括:
/tomcat-docs/index.html
/examples/servlets/index.html
/examples/servlet/SnoopServlet
/examples/jsp/snp/snoop.jsp
/examples/jsp/index.html
该链接不起作用。...
大多数扫描是错误的/阳性。
它的严重性是什么?
它如何影响您? ? 这意味着/是否甚至在您的工作流程中使用了该漏洞?
这是漏洞链接上的信息(或大部分信息)。 我们使用开箱即用的默认值安装Crystal Reports Server,然后简单地将我们自己的产品指向CRS的安装位置,然后将一些jar文件复制到应用程序的sharedlib文件夹中。 这使我们能够配置(任务)以从我们的应用程序向CRS发送/检索报告/数据。 因此,我们通常所做的只是更改/更改Crystal Reports本身。 这就是为什么我们担心此漏洞的原因,因为我们不知道哪些tomcat文件是"默认"的并且可以安全地删除而不会破坏它。 尽管我们的应用程序未使用Tomcat,但Crystal中却使用了Tomcat。 这有道理吗?
(出于安全原因删除了图像)
看起来只是警告。
我建议您在SMP中记录事件并选择BI-BIP -ADM并要求他们为您调查。
CR Server使用Tomcat作为默认的WEB服务器,您可以将其更改为所需的任何基于Java的WEB服务器。
一周热门 更多>