网站首页 > 技术文章 正文
近日,WebLogic官方发布WebLogic反序列化漏洞的紧急预警通告,利用该漏洞可造成远程代码执行并直接控制Weblogic服务器,危害极大。该漏洞编号为:CVE-2019-2890,安全级别为“高危”。
01
漏洞情况
Weblogic利用T3协议进行远程资源加载调用时,默认将进行黑名单过滤以保证反序列化安全。该漏洞绕过Weblogic反序列化黑名单,攻击者可通过T3协议对存在漏洞的Weblogic组件实施远程攻击。由于T3协议在Weblogic控制台正常运行情况下默认开启,Weblogic默认安装将自动开启控制台。恶意攻击者成功利用该漏洞,可直接控制Weblogic服务器。
02
影响范围
WebLogic Server 10.3.6.0;
WebLogic Server 12.1.3.0;
WebLogic Server 12.2.1.3。
03
处置建议
Oracle官方已发布升级补丁修复该漏洞,请广大受影响用户立即进行更新。
04
附件:
参考链接
https://www.oracle.com/technetwork/security-advisory/cpuoct2019-5072832.html
猜你喜欢
- 2025-08-05 【预警通报】关于WebLogicServer存在多个高危漏洞的预警通报
- 2025-08-05 【预警通报】关于WebLogic存在XXE高危漏洞的预警通报
- 2025-08-05 Weblogic反序列化漏洞(CVE-2020-2798,CVE-2020-2801)
- 2025-08-05 运维——CVE-2021-2307
- 2025-08-05 西门子多个产品存在安全问题,部分补丁已释放
- 2025-08-05 应用系统和数据库性能巡检报告模版(WORD)
- 2025-08-05 绿盟科技助力甲骨文 首发现Weblogic反序列化远程代码执行漏洞
- 2025-08-05 安全吗?甲骨文企业版内核实时更新补丁
- 2025-08-05 甲骨文的企业版内核引入了实时打补丁功能
- 2025-08-05 甲骨文7月安全更新:修复113个Java等漏洞
你 发表评论:
欢迎- 08-0528个SQL常用的DeepSeek提示词指令,码住直接套用
- 08-05SQL语句学习笔记
- 08-05这个运维监控系统,你可能不知道!
- 08-05硬盘smart健康深度检测工具——wgcloud
- 08-05使用mysqld_exporter监控MySQL并展示数据
- 08-05Linux集群自动化监控系统Zabbix集群搭建到实战
- 08-05快速集成外部业务数据:观测云如何颠覆传统监控的边界
- 08-05datax监控测量(metrics)设计与实现
- 646℃几个Oracle空值处理函数 oracle处理null值的函数
- 636℃Oracle分析函数之Lag和Lead()使用
- 633℃0497-如何将Kerberos的CDH6.1从Oracle JDK 1.8迁移至OpenJDK 1.8
- 629℃Oracle数据库的单、多行函数 oracle执行多个sql语句
- 624℃Oracle 12c PDB迁移(一) oracle迁移到oceanbase
- 610℃【数据统计分析】详解Oracle分组函数之CUBE
- 604℃最佳实践 | 提效 47 倍,制造业生产 Oracle 迁移替换
- 587℃Oracle有哪些常见的函数? oracle中常用的函数
- 最近发表
- 标签列表
-
- 前端设计模式 (75)
- 前端性能优化 (51)
- 前端模板 (66)
- 前端跨域 (52)
- 前端缓存 (63)
- 前端aes加密 (58)
- 前端脚手架 (56)
- 前端md5加密 (54)
- 前端路由 (61)
- 前端数组 (73)
- 前端js面试题 (50)
- 前端定时器 (59)
- 前端获取当前时间 (50)
- Oracle RAC (76)
- oracle恢复 (77)
- oracle 删除表 (52)
- oracle 用户名 (80)
- oracle 工具 (55)
- oracle 内存 (55)
- oracle 导出表 (62)
- oracle约束 (54)
- oracle 中文 (51)
- oracle链接 (54)
- oracle的函数 (58)
- 前端调试 (52)
本文暂时没有评论,来添加一个吧(●'◡'●)