专业编程教程与实战项目分享平台

网站首页 > 技术文章 正文

【网络安全】关于Oracle Weblogic远程代码执行高危漏洞的预警通报

ins518 2024-10-31 14:28:43 技术文章 14 ℃ 0 评论

近日,Oracle官方发布2020年7月关键补丁更新,共修复443个危害程度不同的安全漏洞。其中针对 WebLogic Server Core组件的高危漏洞4个,漏洞编号分别为CVE-2020-14625、CVE-2020-14644、CVE-2020-14645、CVE-2020-14687。


一、漏洞情况

T3、IIOP 协议用于在WebLogic和其他Java程序之间传输数据。默认开启IIOP、T3协议后,恶意攻击者可通过该漏洞执行远程代码,获取目标系统管理权限。该漏洞利用难度低,威胁风险较大。

二、影响范围

(一)CVE-2020-14625:Oracle WebLogic Server 12.2.1.3.0, 12.2.1.4.0, 14.1.1.0.0;

(二)CVE-2020-14644:Oracle WebLogic Server 12.2.1.3.0, 12.2.1.4.0,14.1.1.0.0;

(三)CVE-2020-14645:Oracle WebLogic Server 10.3.6.0.0, 12.1.3.0.0, 12.2.1.3.0, 12.2.1.4.0, 14.1.1.0.0;

(四)CVE-2020-14687:Oracle WebLogic Server 12.2.1.3.0, 12.2.1.4.0, 14.1.1.0.0。

三、处置建议

Oracle官方已经发布补予以修复漏洞,请广大用户参考官方通告及时下载受影响产品更新补丁,并参考补丁安装包中的readme文件安装更新。

附件:参考链接:https://www.oracle.com/security-alerts/cpujul2020.html

本文暂时没有评论,来添加一个吧(●'◡'●)

欢迎 发表评论:

最近发表
标签列表