关键漏洞信息 漏洞概述 CVE编号: CVE-2025-55108 至 CVE-2025-55118 产品: Control-M/Agent for z/OS and Microsoft Windows 组件: Control-M/Agent for z/OS 和 Microsoft Windows 适用版本: Control-M/Agent version 9.0.22, 9.3.23, 9.4.20 及更低版本;Unix/Linux Windows 版本 漏洞详情 解决步骤 1. 升级 Control-M/Agents 到版本 9.0.23 或 9.0.22。 2. 确保所有 Agents 实施了 SSL/TLS,并遵循最佳实践。 - 默认配置下,所有当前在 TCP 模式下的 Agents。 - 见文章 00042277 获取首次实施 SSL/TLS 的最佳实践和程序,包括其他纠正措施。 - 所有 Agents 在 SSL/TLS 模式下。 - 见文章 00042400 获取更新您的 SSL/TLS 配置的程序与最新最佳实践。 3. 确保 JVM 参数设置为 。 常见问题解答 如何立即减轻这些 CVE 的影响? - 如果能够实施推荐的解决方案,确保网络访问仅限于授权的 Control-M/Agents 服务器从授权的 Control-Master 机器。 - 见文章 00230358 获取受支持的 Control-M 版本列表。 - 对于低于 9.0.21 的 Control-M/Agents,唯一选项是接受所有 CVEs 并升级到版本 9.0.21 或更高,然后执行该版本的解决步骤。 如果已经实施了 SSL/TLS,是否仍受影响? - 仍然可能受到影响,SSL/TLS 实施不完整或未按最佳实践运行(见文章 00042480)。 这些 CVE 是否影响 Remote Hosts/Agents? - 不,对 Remote Hosts/Agents 没有影响。