在线观看www成人影院-在线观看www日本免费网站-在线观看www视频-在线观看操-欧美18在线-欧美1级

0
  • 聊天消息
  • 系統消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發帖/加入社區
會員中心
創作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內不再提示

Oracle發布季度補丁更新 修復遠程代碼執行漏洞

pIuy_EAQapp ? 來源:未知 ? 作者:胡薇 ? 2018-07-27 15:45 ? 次閱讀

2018年7月18日,美國甲骨文(Oracle)公司官方發布了季度補丁更新,其中修復了一個 Oracle WebLogic Server 遠程代碼執行漏洞 CVE-2018-2893,此漏洞是對編號為 CVE-2018-2628 修復的繞過,攻擊者同樣可以在未身份驗證的情況下對 WebLogic 進行攻擊。

影響范圍

通過遠程代碼執行漏洞 CVE-2018-2893,攻擊者可以在未授權的情況下遠程執行代碼。攻擊者只需要發送精心構造的T3協議數據,就可以獲取目標服務器的權限。攻擊者可利用該漏洞控制組件,影響數據的可用性、保密性和完整性。該漏洞的影響范圍如下:

Oracle WebLogic Server 10.3.6.0

Oracle WebLogic Server 12.1.3.0

Oracle WebLogic Server 12.2.1.2

Oracle WebLogic Server 12.2.1.3

以上均為官方支持的版本。

關于Oracle WebLogic Server

Oracle FusionMiddleware(Oracle 融合中間件)是甲骨文公司的一套面向企業和云環境的業務創新平臺。該平臺提供了中間件、軟件集合等功能。Oracle 的 WebLogic Server是其中的一個適用于云環境和傳統環境的應用服務器組件。

漏洞CVE-2018-2628

WebLogic Server 使用 T3 協議在 WebLogic Server 和客戶端間傳輸數據和通信,由于 WebLogic 的 T3 協議和 Web 協議使用相同的端口,導致在默認情況下,WebLogic Server T3 協議通信和 Web 端具有相同的訪問權限。易受攻擊的 WebLogic 服務允許未經身份驗證的攻擊者通過 T3 網絡訪問及破壞Oracle WebLogic Server。此漏洞的成功攻擊可能導致攻擊者接管 Oracle WebLogic Server,造成遠程代碼執行。

聲明:本文內容及配圖由入駐作者撰寫或者入駐合作網站授權轉載。文章觀點僅代表作者本人,不代表電子發燒友網立場。文章及其配圖僅供工程師學習之用,如有內容侵權或者其他違規問題,請聯系本站處理。 舉報投訴
  • 代碼
    +關注

    關注

    30

    文章

    4891

    瀏覽量

    70367
  • Oracle
    +關注

    關注

    2

    文章

    299

    瀏覽量

    35893
  • 漏洞
    +關注

    關注

    0

    文章

    205

    瀏覽量

    15648

原文標題:WebLogic WLS核心組件曝反序列化漏洞

文章出處:【微信號:EAQapp,微信公眾號:E安全】歡迎添加關注!文章轉載請注明出處。

收藏 人收藏

    評論

    相關推薦
    熱點推薦

    oracle數據恢復—oracle數據庫誤執行錯誤truncate命令如何恢復數據?

    oracle數據庫誤執行truncate命令導致數據丟失是一種常見情況。通常情況下,oracle數據庫誤操作刪除數據只需要通過備份恢復數據即可。也會碰到一些特殊情況,例如數據庫備份無法使用或者還原
    的頭像 發表于 06-05 16:01 ?210次閱讀
    <b class='flag-5'>oracle</b>數據恢復—<b class='flag-5'>oracle</b>數據庫誤<b class='flag-5'>執行</b>錯誤truncate命令如何恢復數據?

    官方實錘,微軟遠程桌面爆高危漏洞,企業數據安全告急!

    近日,微軟發布安全通告,其Windows遠程桌面網關(RD)服務存在兩大高危漏洞:CVE-2025-26677CVE-2025-26677是遠程桌面網關服務DoS
    的頭像 發表于 05-16 17:35 ?236次閱讀
    官方實錘,微軟<b class='flag-5'>遠程</b>桌面爆高危<b class='flag-5'>漏洞</b>,企業數據安全告急!

    用DevEco Studio增量補丁修復功能,讓鴻蒙應用的調試效率大增

    Changes。它們就如同給你的開發旅程中加入了超級引擎,讓你的代碼更新效率大增。 增量補丁修復代碼修改快速生效的特性統稱,包含增量
    發表于 04-14 17:35

    用DevEco Studio增量補丁修復功能,讓鴻蒙應用的調試效率大增

    Changes。它們就如同給你的開發旅程中加入了超級引擎,讓你的代碼更新效率大增。 增量補丁修復代碼修改快速生效的特性統稱,包含增量
    發表于 04-14 14:47

    如何利用iptables修復安全漏洞

    隨著網絡安全威脅的不斷增加,安全中心掃描越來越頻繁。尤其是在大數據安全中心的漏洞報告中,許多漏洞在生產環境中無法通過服務升級來修復
    的頭像 發表于 03-18 18:02 ?367次閱讀

    【版本控制安全簡報】Perforce Helix Core安全更新漏洞修復與國內用戶支持

    Perforce Helix Core近日發布安全補丁,解決高危DoS漏洞,安全性進一步增強!獲取支持,可咨詢Perforce授權代理商龍智,我們提供咨詢、試用、安裝部署、培訓、技術支持等本地化服務,確保您的系統安全無憂。
    的頭像 發表于 02-27 17:12 ?620次閱讀
    【版本控制安全簡報】Perforce Helix Core安全<b class='flag-5'>更新</b>:<b class='flag-5'>漏洞</b><b class='flag-5'>修復</b>與國內用戶支持

    微軟Outlook曝高危安全漏洞

    近日,美國網絡安全和基礎設施安全局(CISA)發布了一項緊急安全公告,揭示了微軟Outlook中存在的一個高危遠程代碼執行漏洞(CVE-20
    的頭像 發表于 02-10 09:17 ?486次閱讀

    TVP5150AM1補丁代碼下載指南

    電子發燒友網站提供《TVP5150AM1補丁代碼下載指南.pdf》資料免費下載
    發表于 09-30 14:11 ?0次下載
    TVP5150AM1<b class='flag-5'>補丁</b><b class='flag-5'>代碼</b>下載指南

    TVP5147M1補丁代碼下載指南

    電子發燒友網站提供《TVP5147M1補丁代碼下載指南.pdf》資料免費下載
    發表于 09-30 11:27 ?0次下載
    TVP5147M1<b class='flag-5'>補丁</b><b class='flag-5'>代碼</b>下載指南

    TVP5160補丁代碼下載指南

    電子發燒友網站提供《TVP5160補丁代碼下載指南.pdf》資料免費下載
    發表于 09-30 11:01 ?0次下載
    TVP5160<b class='flag-5'>補丁</b><b class='flag-5'>代碼</b>下載指南

    TVP5158補丁代碼下載指南

    電子發燒友網站提供《TVP5158補丁代碼下載指南.pdf》資料免費下載
    發表于 09-30 10:48 ?0次下載
    TVP5158<b class='flag-5'>補丁</b><b class='flag-5'>代碼</b>下載指南

    TVP5151補丁代碼下載指南

    電子發燒友網站提供《TVP5151補丁代碼下載指南.pdf》資料免費下載
    發表于 09-30 09:37 ?0次下載
    TVP5151<b class='flag-5'>補丁</b><b class='flag-5'>代碼</b>下載指南

    漏洞掃描的主要功能是什么

    弱點,以減少潛在的安全風險。 1. 漏洞識別 漏洞掃描的首要功能是識別系統中存在的安全漏洞。這些漏洞可能包括: 操作系統漏洞 :操作系統中存
    的頭像 發表于 09-25 10:25 ?866次閱讀

    Intel:13/14代酷睿補丁幾乎無損性能!未來所有產品都安全

    /KF/KS處理器的運行狀態。 本次補丁需要刷新主板BIOS完成更新,不是操作系統更新。 這也是Intel針對13/14代酷睿不穩定問題采取的第三步措施: 第一步是5月份公布“默認設置”(Intel Default Settin
    的頭像 發表于 08-12 10:37 ?703次閱讀
    Intel:13/14代酷睿<b class='flag-5'>補丁</b>幾乎無損性能!未來所有產品都安全

    從CVE-2024-6387 OpenSSH Server 漏洞談談企業安全運營與應急響應

    在當今數字化時代,網絡安全已成為企業運營中不可忽視的重要一環。隨著技術的不斷發展,黑客攻擊手段也在不斷升級,其中0day漏洞的利用更是讓企業防不勝防。0day漏洞是指在廠商尚未發布補丁
    的頭像 發表于 07-10 10:29 ?1786次閱讀
    從CVE-2024-6387 OpenSSH Server <b class='flag-5'>漏洞</b>談談企業安全運營與應急響應
    主站蜘蛛池模板: 7799国产精品久久久久99 | 日本一区二区免费看 | 天天干 夜夜操 | 在线免费观看黄色小视频 | 午夜影院普通 | 成年香蕉大黄美女美女 | 精品理论片 | 在线视频网址 | 222www在线观看免费 | 久久精品人人爽人人爽快 | 久久久免费精品视频 | 在线免费看一级片 | 毛片基地在线 | 手机看片自拍 | 国产精品美女一级在线观看 | 亚洲伊人成人网 | 爱草免费视频 | 手机在线色 | h小视频在线观看网 | 小优视频在线 | 亚洲视频五区 | 成人影院在线观看视频 | 午夜免费视频观看 | av在线色 | 免费爱爱视频 | 国内色综合精品视频在线 | 国产三级播放 | 亚洲一级毛片中文字幕 | 乱人伦精品一区二区 | 很黄很污的视频网站 | 国产特黄一级毛片特黄 | 午夜在线观看网站 | 五月天精品 | 91av在线视频观看 | 国产一级做a爰片久久毛片 国产一级做a爰片久久毛片男 | 欧美经典三级春潮烂漫海棠红 | 色咪网 | 亚洲视频一区在线观看 | 免费高清视频免费观看 | 美女扒开尿口给男人桶 | 亚洲图片欧美色图 |