欧美性猛交xxxx免费看_牛牛在线视频国产免费_天堂草原电视剧在线观看免费_国产粉嫩高清在线观看_国产欧美日本亚洲精品一5区

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內(nèi)不再提示

Oracle發(fā)布季度補丁更新 修復遠程代碼執(zhí)行漏洞

pIuy_EAQapp ? 來源:未知 ? 作者:胡薇 ? 2018-07-27 15:45 ? 次閱讀

2018年7月18日,美國甲骨文(Oracle)公司官方發(fā)布了季度補丁更新,其中修復了一個 Oracle WebLogic Server 遠程代碼執(zhí)行漏洞 CVE-2018-2893,此漏洞是對編號為 CVE-2018-2628 修復的繞過,攻擊者同樣可以在未身份驗證的情況下對 WebLogic 進行攻擊。

影響范圍

通過遠程代碼執(zhí)行漏洞 CVE-2018-2893,攻擊者可以在未授權(quán)的情況下遠程執(zhí)行代碼。攻擊者只需要發(fā)送精心構(gòu)造的T3協(xié)議數(shù)據(jù),就可以獲取目標服務器的權(quán)限。攻擊者可利用該漏洞控制組件,影響數(shù)據(jù)的可用性、保密性和完整性。該漏洞的影響范圍如下:

Oracle WebLogic Server 10.3.6.0

Oracle WebLogic Server 12.1.3.0

Oracle WebLogic Server 12.2.1.2

Oracle WebLogic Server 12.2.1.3

以上均為官方支持的版本。

關于Oracle WebLogic Server

Oracle FusionMiddleware(Oracle 融合中間件)是甲骨文公司的一套面向企業(yè)和云環(huán)境的業(yè)務創(chuàng)新平臺。該平臺提供了中間件、軟件集合等功能。Oracle 的 WebLogic Server是其中的一個適用于云環(huán)境和傳統(tǒng)環(huán)境的應用服務器組件。

漏洞CVE-2018-2628

WebLogic Server 使用 T3 協(xié)議在 WebLogic Server 和客戶端間傳輸數(shù)據(jù)和通信,由于 WebLogic 的 T3 協(xié)議和 Web 協(xié)議使用相同的端口,導致在默認情況下,WebLogic Server T3 協(xié)議通信和 Web 端具有相同的訪問權(quán)限。易受攻擊的 WebLogic 服務允許未經(jīng)身份驗證的攻擊者通過 T3 網(wǎng)絡訪問及破壞Oracle WebLogic Server。此漏洞的成功攻擊可能導致攻擊者接管 Oracle WebLogic Server,造成遠程代碼執(zhí)行。

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學習之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • 代碼
    +關注

    關注

    30

    文章

    4841

    瀏覽量

    69144
  • Oracle
    +關注

    關注

    2

    文章

    297

    瀏覽量

    35261
  • 漏洞
    +關注

    關注

    0

    文章

    205

    瀏覽量

    15446

原文標題:WebLogic WLS核心組件曝反序列化漏洞

文章出處:【微信號:EAQapp,微信公眾號:E安全】歡迎添加關注!文章轉(zhuǎn)載請注明出處。

收藏 人收藏

    評論

    相關推薦

    微軟Outlook曝高危安全漏洞

    近日,美國網(wǎng)絡安全和基礎設施安全局(CISA)發(fā)布了一項緊急安全公告,揭示了微軟Outlook中存在的一個高危遠程代碼執(zhí)行漏洞(CVE-20
    的頭像 發(fā)表于 02-10 09:17 ?156次閱讀

    TVP5150AM1補丁代碼下載指南

    電子發(fā)燒友網(wǎng)站提供《TVP5150AM1補丁代碼下載指南.pdf》資料免費下載
    發(fā)表于 09-30 14:11 ?0次下載
    TVP5150AM1<b class='flag-5'>補丁</b><b class='flag-5'>代碼</b>下載指南

    TVP5147M1補丁代碼下載指南

    電子發(fā)燒友網(wǎng)站提供《TVP5147M1補丁代碼下載指南.pdf》資料免費下載
    發(fā)表于 09-30 11:27 ?0次下載
    TVP5147M1<b class='flag-5'>補丁</b><b class='flag-5'>代碼</b>下載指南

    TVP5160補丁代碼下載指南

    電子發(fā)燒友網(wǎng)站提供《TVP5160補丁代碼下載指南.pdf》資料免費下載
    發(fā)表于 09-30 11:01 ?0次下載
    TVP5160<b class='flag-5'>補丁</b><b class='flag-5'>代碼</b>下載指南

    TVP5158補丁代碼下載指南

    電子發(fā)燒友網(wǎng)站提供《TVP5158補丁代碼下載指南.pdf》資料免費下載
    發(fā)表于 09-30 10:48 ?0次下載
    TVP5158<b class='flag-5'>補丁</b><b class='flag-5'>代碼</b>下載指南

    TVP5151補丁代碼下載指南

    電子發(fā)燒友網(wǎng)站提供《TVP5151補丁代碼下載指南.pdf》資料免費下載
    發(fā)表于 09-30 09:37 ?0次下載
    TVP5151<b class='flag-5'>補丁</b><b class='flag-5'>代碼</b>下載指南

    漏洞掃描的主要功能是什么

    弱點,以減少潛在的安全風險。 1. 漏洞識別 漏洞掃描的首要功能是識別系統(tǒng)中存在的安全漏洞。這些漏洞可能包括: 操作系統(tǒng)漏洞 :操作系統(tǒng)中存
    的頭像 發(fā)表于 09-25 10:25 ?529次閱讀

    Intel:13/14代酷睿補丁幾乎無損性能!未來所有產(chǎn)品都安全

    /KF/KS處理器的運行狀態(tài)。 本次補丁需要刷新主板BIOS完成更新,不是操作系統(tǒng)更新。 這也是Intel針對13/14代酷睿不穩(wěn)定問題采取的第三步措施: 第一步是5月份公布“默認設置”(Intel Default Settin
    的頭像 發(fā)表于 08-12 10:37 ?489次閱讀
    Intel:13/14代酷睿<b class='flag-5'>補丁</b>幾乎無損性能!未來所有產(chǎn)品都安全

    火狐修復PDF組件漏洞修復多款25年歷史Bug

    報告顯示,這個代碼執(zhí)行漏洞由CodeanLabs發(fā)現(xiàn)并通知Mozilla,CVSSv3評分達到7.5分。緣因是Firefox在處理PDF字體時未進行“類型檢查”,給了黑客可乘之機,使其能利用特殊PDF文件
    的頭像 發(fā)表于 05-28 10:26 ?810次閱讀

    Adobe修復35項安全漏洞,主要涉及Acrobat和FrameMaker

    值得關注的是,Adobe對Acrobat及Acrobat Reader軟件的漏洞修復最為重視,共修復了12個漏洞,其中9個為“遠程
    的頭像 發(fā)表于 05-16 15:12 ?790次閱讀

    微軟五月補丁修復61個安全漏洞,含3個零日漏洞

    值得注意的是,此次修復并不包含5月2日修復的2個微軟Edge漏洞以及5月10日修復的4個漏洞。此外,本月的“
    的頭像 發(fā)表于 05-15 14:45 ?780次閱讀

    微軟確認4月Windows Server安全更新存在漏洞,或致域控問題

    微軟于昨日公告,承認其 4 月份發(fā)布的 Windows Server 安全補丁存在漏洞,該漏洞可能導致 LSASS 進程崩潰,進一步引發(fā)域控制器的啟動問題。
    的頭像 發(fā)表于 05-09 16:07 ?767次閱讀

    微軟修復兩個已被黑客利用攻擊的零日漏洞

    此次更新的精英賬號“泄露型”安全漏洞(代號:CVE-2024-26234)源于代理驅(qū)動程序欺騙漏洞。蘿卜章利用可信的微軟硬件發(fā)布證書簽名惡意驅(qū)動程序。
    的頭像 發(fā)表于 04-10 14:39 ?612次閱讀

    Rust漏洞遠程執(zhí)行惡意指令,已發(fā)布安全補丁

    漏洞源于操作系統(tǒng)命令及參數(shù)注入缺陷,攻擊者能非法執(zhí)行可能有害的指令。CVSS評分達10/10,意味著無須認證即可借助該漏洞發(fā)起低難度遠端攻擊。
    的頭像 發(fā)表于 04-10 14:24 ?753次閱讀

    蘋果修復macOS Ventura和Sonoma內(nèi)存漏洞

    蘋果強調(diào),該漏洞可影響macOS Ventura及macOS Sonoma系統(tǒng),攻擊者可借此生成惡意文件。用戶一旦點擊瀏覽,可能引發(fā)應用程序異常關閉甚至造成任意代碼執(zhí)行風險。
    的頭像 發(fā)表于 03-14 11:43 ?730次閱讀