网站首页 > 技术文章 正文
近日,Oracle官方发布了2021年4月安全更新公告,涉及HTTP、IIOP远程代码执行漏洞等多个高危漏洞,攻击者利用漏洞,可在目标服务器上执行任意代码或获取敏感数据等。
一、漏洞情况
(一)CVE-2021-2135、CVE-2021-2136(远程代码执行高危漏洞):未经身份验证的攻击者发送恶意构造的T3或IIOP协议请求,可在目标服务器上执行任意代码,获取服务器权限。
(二)CVE-2021-2157(未授权访问高危漏洞):未经身份验证的攻击者可利用该漏洞访问服务器敏感数据。
(三)CVE-2021-2211(外部实体注入高危漏洞):未经身份验证的攻击者可利用该漏洞读取服务器敏感信息,造成敏感信息泄露。
二、影响范围
(一)CVE-2021-2135、CVE-2021-2136:WebLogic Server 12.1.3.0.0、12.2.1.3.0版本、12.2.1.4.0版本、14.1.1.0.0版本产品。
(二)CVE-2021-2157:WebLogic Server 10.3.6.0.0、12.1.3.0.0、12.2.1.3.0、12.2.1.4.0版本产品。
(三)CVE-2021-2211: WebLogic Server 10.3.6.0.0、12.1.3.0.0、12.2.1.4.0、14.1.1.0.0版本产品。
三、处置建议
以上漏洞利用难度低,威胁风险大,请广大用户尽快开展自查,参照Oracle官方发布的升级补丁及时修复漏洞。
附件:参考链接:
https://www.oracle.com/security-alerts/cpuapr2021.html
猜你喜欢
- 2025-08-05 【预警通报】关于WebLogic存在XXE高危漏洞的预警通报
- 2025-08-05 Weblogic反序列化漏洞(CVE-2020-2798,CVE-2020-2801)
- 2025-08-05 运维——CVE-2021-2307
- 2025-08-05 西门子多个产品存在安全问题,部分补丁已释放
- 2025-08-05 应用系统和数据库性能巡检报告模版(WORD)
- 2025-08-05 关于WebLogic反序列化高危漏洞的紧急预警通报
- 2025-08-05 绿盟科技助力甲骨文 首发现Weblogic反序列化远程代码执行漏洞
- 2025-08-05 安全吗?甲骨文企业版内核实时更新补丁
- 2025-08-05 甲骨文的企业版内核引入了实时打补丁功能
- 2025-08-05 甲骨文7月安全更新:修复113个Java等漏洞
你 发表评论:
欢迎- 最近发表
-
- Three.js vs Unity:工业可视化为何选择Web方案?
- 一款全新Redis UI可视化管理工具,支持WebUI和桌面——P3X Redis UI
- 时间线可视化实战:三款AI工具实测,手把手教你制作人生轨迹图
- 【推荐】一款可视化在线 Web 定时任务管理平台,支持秒级任务设置
- 重磅更新!FastDatasets 推出可视化 Web 界面
- 模具设计之UG钣金实例教程(3)_ug钣金基础教程
- 前端基于 RBAC 模型的权限管理实现
- 别再把JWT存在localStorage里了!2025年前端鉴权新思路
- 模具设计之曲面造型中不圆润的曲面如何处理技巧
- 9个专业级别的CSS技巧区分了解和精通的鸿沟
- 标签列表
-
- 前端设计模式 (75)
- 前端性能优化 (51)
- 前端模板 (66)
- 前端跨域 (52)
- 前端缓存 (63)
- 前端aes加密 (58)
- 前端脚手架 (56)
- 前端md5加密 (54)
- 前端路由 (61)
- 前端数组 (73)
- 前端js面试题 (50)
- 前端定时器 (59)
- Oracle RAC (76)
- oracle恢复 (77)
- oracle 删除表 (52)
- oracle 用户名 (80)
- oracle 工具 (55)
- oracle 内存 (55)
- oracle 导出表 (62)
- oracle约束 (54)
- oracle 中文 (51)
- oracle链接 (54)
- oracle的函数 (58)
- oracle面试 (55)
- 前端调试 (52)
本文暂时没有评论,来添加一个吧(●'◡'●)