0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

Oracle发布季度补丁更新 修复远程代码执行漏洞

pIuy_EAQapp 来源:未知 作者:胡薇 2018-07-27 15:45 次阅读

2018年7月18日,美国甲骨文(Oracle)公司官方发布了季度补丁更新,其中修复了一个 Oracle WebLogic Server 远程代码执行漏洞 CVE-2018-2893,此漏洞是对编号为 CVE-2018-2628 修复的绕过,攻击者同样可以在未身份验证的情况下对 WebLogic 进行攻击。

影响范围

通过远程代码执行漏洞 CVE-2018-2893,攻击者可以在未授权的情况下远程执行代码。攻击者只需要发送精心构造的T3协议数据,就可以获取目标服务器的权限。攻击者可利用该漏洞控制组件,影响数据的可用性、保密性和完整性。该漏洞的影响范围如下:

Oracle WebLogic Server 10.3.6.0

Oracle WebLogic Server 12.1.3.0

Oracle WebLogic Server 12.2.1.2

Oracle WebLogic Server 12.2.1.3

以上均为官方支持的版本。

关于Oracle WebLogic Server

Oracle FusionMiddleware(Oracle 融合中间件)是甲骨文公司的一套面向企业和云环境的业务创新平台。该平台提供了中间件、软件集合等功能。Oracle 的 WebLogic Server是其中的一个适用于云环境和传统环境的应用服务器组件。

漏洞CVE-2018-2628

WebLogic Server 使用 T3 协议在 WebLogic Server 和客户端间传输数据和通信,由于 WebLogic 的 T3 协议和 Web 协议使用相同的端口,导致在默认情况下,WebLogic Server T3 协议通信和 Web 端具有相同的访问权限。易受攻击的 WebLogic 服务允许未经身份验证的攻击者通过 T3 网络访问及破坏Oracle WebLogic Server。此漏洞的成功攻击可能导致攻击者接管 Oracle WebLogic Server,造成远程代码执行。

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 代码
    +关注

    关注

    30

    文章

    4708

    浏览量

    68176
  • Oracle
    +关注

    关注

    2

    文章

    286

    浏览量

    35086
  • 漏洞
    +关注

    关注

    0

    文章

    203

    浏览量

    15342

原文标题:WebLogic WLS核心组件曝反序列化漏洞

文章出处:【微信号:EAQapp,微信公众号:E安全】欢迎添加关注!文章转载请注明出处。

收藏 人收藏

    评论

    相关推荐

    TVP5160补丁代码下载指南

    电子发烧友网站提供《TVP5160补丁代码下载指南.pdf》资料免费下载
    发表于 09-30 11:01 0次下载
    TVP5160<b class='flag-5'>补丁</b><b class='flag-5'>代码</b>下载指南

    TVP5158补丁代码下载指南

    电子发烧友网站提供《TVP5158补丁代码下载指南.pdf》资料免费下载
    发表于 09-30 10:48 0次下载
    TVP5158<b class='flag-5'>补丁</b><b class='flag-5'>代码</b>下载指南

    TVP5151补丁代码下载指南

    电子发烧友网站提供《TVP5151补丁代码下载指南.pdf》资料免费下载
    发表于 09-30 09:37 0次下载
    TVP5151<b class='flag-5'>补丁</b><b class='flag-5'>代码</b>下载指南

    漏洞扫描的主要功能是什么

    弱点,以减少潜在的安全风险。 1. 漏洞识别 漏洞扫描的首要功能是识别系统中存在的安全漏洞。这些漏洞可能包括: 操作系统漏洞 :操作系统中存
    的头像 发表于 09-25 10:25 265次阅读

    火狐修复PDF组件漏洞修复多款25年历史Bug

    报告显示,这个代码执行漏洞由CodeanLabs发现并通知Mozilla,CVSSv3评分达到7.5分。缘因是Firefox在处理PDF字体时未进行“类型检查”,给了黑客可乘之机,使其能利用特殊PDF文件
    的头像 发表于 05-28 10:26 654次阅读

    Adobe修复35项安全漏洞,主要涉及Acrobat和FrameMaker

    值得关注的是,Adobe对Acrobat及Acrobat Reader软件的漏洞修复最为重视,共修复了12个漏洞,其中9个为“远程
    的头像 发表于 05-16 15:12 646次阅读

    微软五月补丁修复61个安全漏洞,含3个零日漏洞

    值得注意的是,此次修复并不包含5月2日修复的2个微软Edge漏洞以及5月10日修复的4个漏洞。此外,本月的“
    的头像 发表于 05-15 14:45 623次阅读

    微软确认4月Windows Server安全更新存在漏洞,或致域控问题

    微软于昨日公告,承认其 4 月份发布的 Windows Server 安全补丁存在漏洞,该漏洞可能导致 LSASS 进程崩溃,进一步引发域控制器的启动问题。
    的头像 发表于 05-09 16:07 585次阅读

    Rust漏洞远程执行恶意指令,已发布安全补丁

    漏洞源于操作系统命令及参数注入缺陷,攻击者能非法执行可能有害的指令。CVSS评分达10/10,意味着无须认证即可借助该漏洞发起低难度远端攻击。
    的头像 发表于 04-10 14:24 649次阅读

    苹果修复macOS Ventura和Sonoma内存漏洞

    苹果强调,该漏洞可影响macOS Ventura及macOS Sonoma系统,攻击者可借此生成恶意文件。用户一旦点击浏览,可能引发应用程序异常关闭甚至造成任意代码执行风险。
    的头像 发表于 03-14 11:43 579次阅读

    Oracle如何执行sql脚本文件

    如何使用Oracle执行SQL脚本文件。 一、什么是SQL脚本文件 SQL脚本文件是一个包含了一系列SQL语句的文本文件,可以用于创建数据库对象(例如表、索引、触发器等)、插入和更新数据以及
    的头像 发表于 12-06 10:51 6200次阅读

    oracle执行sql查询语句的步骤是什么

    Oracle数据库是一种常用的关系型数据库管理系统,具有强大的SQL查询功能。Oracle执行SQL查询语句的步骤包括编写SQL语句、解析SQL语句、生成执行计划、
    的头像 发表于 12-06 10:49 870次阅读

    CredSSP远程执行代码漏洞CVE-2018-0886漏洞修复

    实际上,如果你下载的补丁版本和操作系统是对应的,但是还是无法安装,当安装补丁提示“此更新不适用于你的计算机”时,可以首先查看操作系统是否已经升级到最新SP版本。
    的头像 发表于 11-29 16:04 5941次阅读
    CredSSP<b class='flag-5'>远程</b><b class='flag-5'>执行</b><b class='flag-5'>代码</b><b class='flag-5'>漏洞</b>CVE-2018-0886<b class='flag-5'>漏洞</b>的<b class='flag-5'>修复</b>

    oracle更新clob字段sql语句

    Oracle中,更新CLOB字段可以使用UPDATE语句。CLOB字段是用于存储大量文本数据的数据类型,可以存储最多4GB的数据。下面是一些详细的信息和示例。 UPDATE语法: UPDATE 表
    的头像 发表于 11-21 11:29 3888次阅读

    oracle更新clob字段脚本写法

    Oracle更新CLOB字段需要使用PL/SQL块或SQL语句。下面是更新CLOB字段的不同方法和示例。 方法一:使用PL/SQL块更新CLOB字段 DECLARE clob_va
    的头像 发表于 11-21 11:28 2905次阅读