首页-> 服务与支持-> 客户支持-> 售后服务

服务与支持

WEB应用防护系统(WAF) 引擎 6.0.3.0升级包列表

名称: update.v6.0.3.2.35725.bin 版本:6.0.3.2.35725
MD5:ebc3170bbbe8fa9cbd1129219df887ec 大小:458.4K
描述:

绿盟WAF P系列(WAF V6.0.3.2)升级文件,适用于P系列所有型号。

【前置版本】:
v6.0.3.2.35617


【更新内容】:
1.服务器/插件防护规则
27526146 iis6_remote_code_exec防护IIS6远程代码执行漏洞



【升级说明】:
1. 升级前请确保系统当前版本等于或高于V6.0.3.2.35617,如当前版本低于要求的版本请先按顺序升级至V6.0.3.2.35617,之后再升级本版本
2. 升级中需要等待一段时间,耗时大概在10秒-20秒之间,请稍候。
3. 升级后需重启系统以使升级包生效。

发布时间:2017-04-11 10:01:12
名称: update.v6.0.3.2.35617.bin 版本:6.0.3.2.35617
MD5:901cfd886371297debbbf4d3d750e441 大小:460.7K
描述:

绿盟WAF P系列(WAF V6.0.3.2)升级文件,适用于P系列所有型号。

【前置版本】:
v6.0.3.2.35522


【更新内容】:
一、新增规则
1.服务器/插件防护规则
27004852 fastjson_remote_code_exec 防护fastjson远程命令执行漏洞


二、修改规则
1.服务器/插件防护规则
27004851 struts2_jakarta_remote_code_exec 防护struts2远程命令执行新的攻击漏洞

【升级说明】:
1. 升级前请确保系统当前版本等于或高于V6.0.3.2.35522,如当前版本低于要求的版本请先按顺序升级至V6.0.3.2.35522,之后再升级本版本
2. 升级中需要等待一段时间,耗时大概在10秒-20秒之间,请稍候。
3. 升级后需重启系统以使升级包生效。

发布时间:2017-03-29 17:22:22
名称: update.v6.0.3.2.35522.bin 版本:6.0.3.2.35522
MD5:87a51b60f5e743a1b2a47ce3105d2c6a 大小:465.0K
描述:

绿盟WAF P系列(WAF V6.0.3.2)升级文件,适用于P系列所有型号。

【前置版本】:
v6.0.3.2.33236


【更新内容】:
一、新增规则
1.服务器/插件防护规则
27004851 struts2_jakarta_remote_code_exec 防护struts jakarta插件远程代码执行漏洞(CVE-2017-5638)

【升级说明】:
1. 升级前请确保系统当前版本等于或高于V6.0.3.2.33236,如当前版本低于要求的版本请先按顺序升级至V6.0.3.2.33236,之后再升级本版本
2. 升级中需要等待一段时间,耗时大概在10秒-20秒之间,请稍候。
3. 升级后需重启系统以使升级包生效。

发布时间:2017-03-17 12:50:33
名称: update.v6.0.3.2.33236.bin 版本:v.6.0.3.2 33236
MD5:9bc78e8c47711730f53e09baf5727d1d 大小:3.9K
描述:

绿盟WAF P系列(WAF V6.0.3.2)升级文件,适用于P系列所有型号。

【前置版本】:
v6.0.3.2.33231


【更新内容】:
1. 修复一个远程命令执行漏洞

【升级说明】:
1. 升级前请确保系统当前版本等于或高于V6.0.3.2.33231,如当前版本低于要求的版本请先按顺序升级至V6.0.3.2.33231,之后再升级本版本
2. 升级中需要等待一段时间,耗时大概在10秒-20秒之间,请稍候。
3. 升级后需重启系统以使升级包生效。


发布时间:2016-09-20 21:46:58
名称: update.v6.0.3.2.33231.bin 版本:v.6.0.3.2.33231
MD5:2b7d1621157d0fd4d7c33e589aebe8fb 大小:2.08M
描述:

绿盟WAF P系列(WAF V6.0.3.2)升级文件,适用于P系列所有型号。

【前置版本】:
v6.0.3.2.33212


【更新内容】:

1、Openssl版本升级到1.0.1t。

【升级说明】:
1. 升级前请确保系统当前版本等于或高于V6.0.3.2.33212,如当前版本低于要求的版本请先按顺序升级至V6.0.3.2.33212,之后再升级本版本
2. 升级后需等待20秒,以使升级包生效


发布时间:2016-05-06 10:57:23
名称: update.v6.0.3.2.33212.bin 版本:6.0.3.2.33212
MD5:330cd67e1e627564e01a2b34332b9ed9 大小:476.5K
描述:

6.0.3.2.33212

一、增加规则
1. Web插件漏洞防护规则
27004842 struts2_method_code_exec 防护CVE-2016-3081/Struct2 S2-032

---------------------------------------------------------------------------------
二、升级建议
(1) 请在系统版本6.0.3.2.33195及以上版本进行升级。
(2) 升级后无需重启设备和引擎。
(3) 如果要应用规则,请为防护站点勾选对应的规则。


发布时间:2016-04-27 18:37:33
名称: update.v6.0.3.2.33195.bin 版本:update.v6.0.3.2.33195
MD5:30f046eaea68cb1be540cd96c6ae6575 大小:1.11M
描述:

绿盟WAF P系列(WAF V6.0.3.2)升级文件,适用于P系列所有型号。

【前置版本】:
v6.0.3.2.30741

【更新内容】:

1、SQL注入规则被绕过
2、非法上传被绕过

【升级说明】:
1. 升级前请确保系统当前版本等于或高于V6.0.1.5.30741,如当前版本低于要求的版本请先按顺序升级至V6.0.1.5.30741,之后再升级本版本
2. 升级后需等待20秒,以使升级包生效


发布时间:2016-04-29 10:21:34
名称: update.v6.0.3.2.30741.bin 版本:v6.0.3.2.30741
MD5:14cc6d02a07abab529650b887170e30b 大小:5.92M
描述:

绿盟WAF P系列(WAF V6.0.3.2)升级文件,适用于P系列所有型号。

【前置版本】:
v6.0.3.2.28215

【更新内容】:
增加了WAF管理界面PHP DDOS漏洞: CVE-2015-4024 的防护功能


【升级说明】:
1. 升级前请确保系统当前版本等于或高于V6.0.3.2.28215,如当前版本低于要求的版本请先按顺序升级至V6.0.3.2.28215,之后再升级本版本
2. 升级后需等待20秒,以使升级包生效

发布时间:2015-06-11 16:33:16
名称: update.v6.0.3.2.28215.bin 版本:v6.0.3.2.28215
MD5:389d51ad59968ccb91caca2201b3bc78 大小:3.17M
描述:

绿盟WAF P系列(WAF V6.0.3.2)升级文件,适用于P系列所有型号。

【前置版本】:
v6.0.3.2.27593

【更新内容】:
BASH SHOCK漏洞修复[CVE-2014-6271、CVE-2014-7169]
WAF 自身 OPENSSLv3 漏洞修复[CVE-2014-3566]
OPENSSL版本,9个安全漏洞修复[CVE-2014-3508、CVE-2014-3505、CVE-2014-3509、CVE-2014-3512、CVE-2014-3511、CVE-2014-3510、CVE-2014-3506、CVE-2014-3507、CVE-2014-5139)


完成的反馈需求:
日志导出阈值设定

修复的反馈问题:
信息泄露策略配置为“否”,但在安全防护里查看还是为“是”
WAF配置XSS防护策略后,WVSS还是扫出了跨站漏洞的问题
WAF在未购买flood模块的情况下,却产生了flood的告警
规则ID为27526142的影响范围描述中存在的问题
查询历史系统负载不能查询到上月内容
WAF内容过滤规则误报的问题


【升级说明】:
1. 升级前请确保系统当前版本等于或高于V6.0.3.2.27593,如当前版本低于要求的版本请先按顺序升级至V6.0.3.2.27593,之后再升级本版本
2. 升级后需重启系统以使升级包生效

发布时间:2014-11-07 17:54:41
名称: update.v6.0.3.2.28045.bin 版本:v6.0.3.2.28045
MD5:5a448d1da6037a7cfbc0f9481502a612 大小:2.83M
描述:

绿盟WAF P系列(WAF V6.0.3.0)升级文件,适用于P系列所有型号。

【前置版本】
6.0.3.2.27593

【更新内容】
增加了对Linux bash的远程代码执行漏洞: CVE-2014-6271 与 CVE-2014-7169 的防护
1. 增加服务器防护功能
规则名称:bash_specially_crafted_env_var_code_inj
2. 增加WAF 自身防护功能

【升级说明】
1. 升级前请确保系统当前版本等于或高于v6.0.3.2.27593,如当前版本低于要求的版本请先按顺序升级至v6.0.3.2.27593,之后再升级本版本
2. 需要防护该漏洞时, 在Web服务器/插件防护中勾选这条规则即可

发布时间:2014-09-30 17:22:25
名称: update.v6.0.3.2.27593.bin 版本:v6.0.3.2.27593
MD5:539b111d8fa7f77a7444d916903b9511 大小:3.88M
描述:

绿盟WAF P系列(WAF V6.0.3.2)升级文件,适用于P系列所有型号。

【前置版本】:
v6.0.3.2.27357

【更新内容】:
修复的反馈问题:
1、 规则库还原功能未记录审计日志
2、 部分Java 控件存在超过2个POST 请求时,控件无响应
3、 开启防篡改功能后,缓存的内容可能导致引擎无法正常运行
4、 其他界面问题修复

【升级说明】:
1. 升级前请确保系统当前版本等于或高于V6.0.3.2.27357,如当前版本低于要求的版本请先按顺序升级至V6.0.3.2.27357,之后再升级本版本
2. 升级后需重启系统以使升级包生效

发布时间:2014-09-09 15:08:43
名称: update.v6.0.3.2.27357.bin 版本:v6.0.3.2.27357
MD5:6a358fbdef2e233213e5c227d505f4ab 大小:4.52M
描述:

绿盟WAF P系列(WAF V6.0.3.2)升级文件,适用于P系列所有型号。

【前置版本】:
v6.0.3.2.27069

【更新内容】:
功能特性变更:
1. 优化了扫描防护功能的帮助信息
2. 优化了规则库备份时的界面提示语
3. HA主从模式下,同步配置增加了版本限制及策略自动下发
4. 优化了防篡改配置中相似度的填写范围
5. 优化了系统管理、编辑工作组接口-接口添加数量达到上限的中文提示语


修复的反馈问题:
1. 修复云中心误报数据库进程重启的问题
2. 修复当自学习策略的学习跨度是一天之内,自学习无结果的问题
3. 修复英文及日文界面下, 非法上传详情的展示不为链接的问题



【升级说明】:
1. 升级前请确保系统当前版本等于或高于V6.0.3.2.27069,如当前版本低于要求的版本请先按顺序升级至V6.0.3.2.27069,之后再升级本版本
2. 升级后需重启系统以使升级包生效

发布时间:2014-07-17 09:27:45
名称: update.v6.0.3.2.27069.bin 版本:v6.0.3.2.27069
MD5:8808159b3df0ed3901491787643cfe7b 大小:1.78M
描述:

绿盟WAF P系列(WAF V6.0.3.2)升级文件,适用于P系列所有型号。

【前置版本】
V6.0.3.2.27013

【更新内容】
1. 修复WAF自身管理界面与远程协助中存在的OpenSSL漏洞:
CVE-2014-0224: SSL/TLS MITM vulnerability
CVE-2014-0221: DTLS recursion flaw
CVE-2014-0195: DTLS invalid fragment vulnerability
CVE-2014-0198: SSL_MODE_RELEASE_BUFFERS NULL pointer dereference
CVE-2010-5298: SSL_MODE_RELEASE_BUFFERS session injection or denial of service
CVE-2014-3470: Anonymous ECDH denial of service
CVE-2014-0076: Recovering OpenSSL ECDSA Nonces Using the FLUSH+RELOAD Cache Side-channel Attack
2. 保护WAF防护下的HTTPS站点免受以下OpenSSL漏洞的影响:
CVE-2014-0224: SSL/TLS MITM vulnerability
CVE-2014-0221: DTLS recursion flaw
CVE-2014-0195: DTLS invalid fragment vulnerability
CVE-2014-0198: SSL_MODE_RELEASE_BUFFERS NULL pointer dereference
CVE-2010-5298: SSL_MODE_RELEASE_BUFFERS session injection or denial of service
CVE-2014-3470: Anonymous ECDH denial of service
CVE-2014-0076: Recovering OpenSSL ECDSA Nonces Using the FLUSH+RELOAD Cache Side-channel Attack

【升级说明】
1. 升级前请确保系统当前版本等于或高于V6.0.3.2.27013,如当前版本低于要求的版本请先按顺序升级至V6.0.3.2.27013,之后再升级本版本
2. 升级包导入完成后会自动重启管理界面及远程协助功能以使升级包生效,此过程需要等待约30秒,无需重启设备
3. WAF保护的站点中如有HTTPS站点,建议在业务空闲期间重启WAF引擎,以保证WAF保护的HTTPS站点免受以上漏洞影响

发布时间:2014-06-07 22:10:26
名称: update.v6.0.3.2.27013.bin 版本:v6.0.3.2.27013
MD5:b4a1e977120c81d05e7d726651d30896 大小:6.71M
描述:

绿盟WAF P系列(WAF V6.0.3.2)升级文件,适用于P系列所有型号。

【前置版本】:
v6.0.3.2.26604

【更新内容】:
功能特性变更:
1. 增加CSRF防护功能的帮助信息
2. 链路状态日志中增加接口速率及双工模式 .

修复的反馈问题:
1. 修复HA主主模式支持的端口同步功能只能应用于第一个工作组的问题
2. 修复防篡改模块无法保存重启前功能[页面预取管理]的问题
3. 修复删除刚新建的工作组后,原工作组接口状态仍显示为亮[绿色]的状态的问题
4. 修复编辑站点组信息后向导产生的策略不会自动修改的问题
5. 修复备份还原智能补丁不生效的问题
6. 修复串联模式切换至反向代理或旁路模式后bypass功能在后台生效的问题
7. 修复saas联动配置扫描站点包含路径时,导致查看智能补丁的服务运行状态为:服务异常
8. 修复二层旁路部署下,特定VLAN 中,WAF无法进行MAC学习,可能导致网络不通的问题
9. 修复旁路和反向代理的VRRP实例不能在非带外管理口上创建的问题
10.修复备份还原功能未正确还原自定义规则的问题
11.修复系统升级时没有同步更新规则版本号的问题
12.修复HA开启单机同步功能后,主从工作组内接口均处于可用状态的问题
13.修复反向代理或旁路模式的WAF,如部署在CDN或存在HTTP代理的环境中可能导致被保护站点无法访问的问题。
14.修复IE下无法查看缓存内容的问题
15.修复缓存文件过多时界面卡死的问题
16.修复向导模式新建HTTP站点界面展示类型为HTTPS的问题
17.修复WAF与SAAS联动生成补丁后,在扫描文件管理中查看相应的报表,【生成补丁】按键没有置灰的问题

【升级说明】:
1. 升级前请确保系统当前版本等于或高于V6.0.3.2.26604,如当前版本低于要求的版本请先按顺序升级至V6.0.3.2.26604,之后再升级本版本
2. 升级后需重启系统以使升级包生效


发布时间:2014-06-07 22:10:08
名称: update.v6.0.3.2.26604.bin 版本:v6.0.3.2.26604
MD5:6fef06083a40a6fc65f3e24e3d3365da 大小:3.13M
描述:

绿盟WAF P系列(WAF V6.0.3.2)升级文件,适用于P系列所有型号。

【前置版本】
V6.0.3.2.26532

【更新内容】
修复的反馈问题
1. 旁路部署下界面未屏蔽ARP欺骗防护功能
2. 安全引擎退出后,状态栏提示的引擎退出时间不准确
3. 文件非法上传策略动作配置为接受时,同一攻击事件会触发两次告警
4. 使用Chrome访问WAF保护的HTTPS站点时可能导致安全引擎重启
5. 完善界面在线帮助信息

【升级说明】
1. 升级前请确保系统当前版本等于或高于V6.0.3.2.26532,如当前版本低于要求的版本请先按顺序升级至V6.0.3.2.26532,之后再升级本版本
2. 升级后需重启系统以使升级包生效

发布时间:2014-06-07 21:46:30
名称: update.v6.0.3.2.26532.bin 版本:v6.0.3.2.26532
MD5:09396cffcea78adab45805e9503c5c69 大小:4.02M
描述:

绿盟WAF P系列(WAF V6.0.3.2)升级文件,适用于P系列所有型号。

【前置版本】
V6.0.3.2.26166

【更新内容】
完成的反馈需求
1. 支持通过SNMP Get方式获取WAF的CPU、内存占用率

修复的反馈问题
1. 删除自定义策略可能导致安全引擎异常退出
2. 配置多个SNMP服务器后只有一个可以收到SNMP日志
3. Web服务器漏洞的tomcat_zero_contentlength规则误报
4. 异常的Chunked编码流量可能占用更多的内存
5. 设备关闭较长时间再启动后,系统时间可能出现较大偏差
6. 许可证不合法或导入失败时界面未展示详细原因
7. HA配置同步时网络层防护配置未同步
8. 在特定环境下使用万兆接口可能导致受保护站点访问延迟大幅增加
9. 抓包页面中的抓包条件记录错误


【升级说明】
1. 升级前请确保系统当前版本等于或高于V6.0.3.2.26166,如当前版本低于要求的版本请先按顺序升级至V6.0.3.2.26166,之后再升级本版本
2. 升级后需重启系统以使升级包生效

发布时间:2014-06-07 21:43:10