网站首页 > 技术文章 正文
近日,我中心技术支持单位奇安信CERT监测到Oracle WebLogic Server 远程代码执行漏洞POC被公开。利用该漏洞,远程攻击者可在 WebLogic Server Console 执行任意代码。漏洞编号:CVE-2020-14882,安全级别为“高危”。
一、漏洞情况
WebLogic是美国Oracle公司出品的一个application server,确切的说是一个基于JAVAEE架构的中间件,WebLogic是用于开发、集成、部署和管理大型分布式Web应用、网络应用和数据库应用的Java应用服务器。
Oracle WebLogic Server 远程代码执行漏洞POC已经被公开,未经身份验证的远程攻击者可以构造特殊的HTTP请求,在未经身份验证的情况下接管 WebLogic Server Console ,并利用该漏洞在受影响的 WebLogic Server 上执行任意代码。鉴于该漏洞影响范围广,危害程度较大,请受影响的各单位立即更新补丁。
二、影响范围
Oracle WebLogic Server 10.3.6.0.0;
Oracle WebLogic Server 12.1.3.0.0;
Oracle WebLogic Server 12.2.1.0.0;
Oracle WebLogic Server 12.2.1.4.0;
Oracle WebLogic Server 14.1.1.0.0。
三、处置建议
Oracle 官方的已发布了针对该漏洞的补丁,请广大用户参考附件链接及时下载补丁程序并安装更新。
附件:补丁链接:
https://www.oracle.com/security-alerts/cpuapr2020.html
猜你喜欢
- 2024-10-31 关于Oracle WebLogic Server存在反序列化远程代码执行漏洞的安全公告
- 2024-10-31 Oracle WebLogic远程命令执行0day漏洞(CVE-2019-2725补丁绕过)
- 2024-10-31 预警:Oracle远程安全漏洞CVE-2017-10151
- 2024-10-31 Oracle WebLogic远程命令执行0day漏洞(CVE-2019...
- 2024-10-31 关于Oracle WebLogic Server存在远程代码执行高危漏洞的紧急预警通报
- 2024-10-31 【网络安全】关于Oracle Weblogic远程代码执行高危漏洞的预警通报
你 发表评论:
欢迎- 最近发表
- 标签列表
-
- 前端设计模式 (75)
- 前端性能优化 (51)
- 前端模板 (66)
- 前端跨域 (52)
- 前端缓存 (63)
- 前端aes加密 (58)
- 前端脚手架 (56)
- 前端md5加密 (54)
- 前端路由 (61)
- 前端数组 (73)
- 前端js面试题 (50)
- 前端定时器 (59)
- Oracle RAC (76)
- oracle恢复 (77)
- oracle 删除表 (52)
- oracle 用户名 (80)
- oracle 工具 (55)
- oracle 内存 (55)
- oracle 导出表 (62)
- oracle约束 (54)
- oracle 中文 (51)
- oracle链接 (54)
- oracle的函数 (58)
- oracle面试 (55)
- 前端调试 (52)
本文暂时没有评论,来添加一个吧(●'◡'●)