以下是从截图中获取的关键漏洞信息,以简洁的markdown格式呈现: --- 漏洞关键信息 漏洞名称: PM15829: SHIP APAR FIXES FOR H28W700 FIX PACK 7.0.0.11 影响用户: 所有使用WebSphere Application Server V7.0 for z/OS的用户 修复状态: 已修复 问题描述: 该APAR修复了WebSphere Application Server V7.0 for z/OS中的多种缺陷,包括但不限于: - PM07569: Get请求的正文中如果有内容,插件不将数据发送给WebSphere Application Server。 - PM07580: Web服务器崩溃或响应错误。 - PM08173: 尝试设置特定SSL别名保存到独立LDAP存储库时抛出SSLHandshakeException。 - PM08939: 存在CVE-2010-0434和CVE-2010-0408漏洞。 - PM08957: 运行JAX-RPC应用时,CookieValueList对象发生NotSerializableException错误。 - PM09215: 在从WebSphere Application Server v5.1迁移的JAX-RPC应用上运行时,发生WSWS3227E错误。 - PM09250: 存在可能的链接注入漏洞。 解决方案: 固定组件名称为WebSphere for z,固定组件ID为565513500,适用组件版本为R700 PSY UK57728和UP10/06/17 P F006。 APAR信息: - APAR编号: PM15829 - 报告组件名称: WebSphere for z - 报告组件ID: 565513500 - 报告版本: 700 - 状态: 固定(因编程错误关闭) - HIper: 无 - 特殊注意: 无 - 提交日期: 2010-06-02 - 关闭日期: 2010-06-07 - 最后修改日期: 2011-02-24 修复获取: 固定程序已提供,用户可根据自己的组件级别选择合适的PTF,并需注册以获取。在所有国家,分发的物理媒介不可用。 相关模块/宏: 列出的广泛模块/宏覆盖了广泛的WebSphere for z功能,确保修复应用于整个受影响的应用范围。 --- 这些信息详细指导用户了解漏洞的性质、影响范围以及如何获取修复,确保系统安全性和稳定性。