mongodb、tomcat、activemq漏洞修复

一、mongodb漏洞修复

1.漏洞类型

MongoDB Server 拒绝服务漏洞(CVE-2021-32036);

MongoDB未授权访问漏洞(原理扫描);

MongoDB Server 安全漏洞(CVE-2020-7921);

Mongodb Server 输入验证错误漏洞(CVE-2021-20330);

Mongodb Server 输入验证错误漏洞(CVE-2019-2392);

MongoDB Server 日志条目错误漏洞(CVE-2021-20333);

Mongodb Server 安全漏洞(CVE-2020-7929);

Mongodb Server 缓冲区错误漏洞(CVE-2020-7928);

MongoDB Server 安全漏洞(CVE-2020-7923);

Mongodb Server 信任管理问题漏洞(CVE-2020-7924);

MongoDB Server 拒绝服务漏洞(CVE-2021-32036);

MongoDB未授权访问漏洞(原理扫描);

MongoDB Server 安全漏洞(CVE-2020-7921);

Mongodb Server 输入验证错误漏洞(CVE-2021-20330);

Mongodb Server 输入验证错误漏洞(CVE-2019-2392);

MongoDB Server 日志条目错误漏洞(CVE-2021-20333);

Mongodb Server 安全漏洞(CVE-2020-7929);

Mongodb Server 缓冲区错误漏洞(CVE-2020-7928);

MongoDB Server 安全漏洞(CVE-2020-7923);

Mongodb Server 信任管理问题漏洞(CVE-2020-7924);

2.解决方法

通过文本编辑器打开如下文件

 

 

将后边的--bind_ip_all --auth修改成--bind_ip 127.0.0.1

 

这样除了本机其余的电脑都不能访问本机的mongodb,可以去其余的服务器去telnet mongodb服务器的ip 38624,不通则代表修改完成

二、iserver和tomcat漏洞修复(一般升级版本即可)

1.所需软件,该软件目前规避了所有漏洞

2.修改方法

Tomcat版本更新步骤(升级需谨慎,建议提前做好备份工作);

本地解压新tomcat包

打开本地平台中Tomcat文件夹,保留如图文件夹中依赖包,配置文件及平台站点,其余部分替换为新版本Tomcat中对应内容

 

利用新Tomcat包lib文件夹下内容替换平台lib文件夹中内容,保留所有以com.supermap开头的jar包文件、以及commons-pool-1.6.jar;commons-pool2-2.0.jar文件。完成平台升级利用新Tomcat包lib文件夹下内容替换平台lib文件夹中内容,保留所有以com.supermap开头的jar包文件、以及commons-pool-1.6.jar;commons-pool2-2.0.jar文件。完成平台升级

 

Isever升级步骤类似操作即可。

三、activemq漏洞修复(一般升级版本即可)

1.下载对应版本的activemq,需要考虑咱们的jdk是否满足需求,activemq版本对应的Eclipse Jetty是否满足需求,下载完成直接启动即可

2.下载地址

ActiveMQicon-default.png?t=N7T8https://activemq.apache.org/components/classic/download/

3.下载步骤

 

  • 30
    点赞
  • 15
    收藏
    觉得还不错? 一键收藏
  • 2
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值