网站首页 > 技术文章 正文
背景
11月2日,FireEye的研究人员发表了一篇博客文章,详细介绍了Mandiant事件响应调查的发现,这些研究导致发现了一个被称为UNC1945的未定性(UNC)小组。作为此调查的一部分,他们发现UNC1945正在利用一个严重的Oracle Solaris 0-Day漏洞来安装后门,以此作为攻击的一部分。
漏洞描述
Oracle Solaris的身份验证模块(PAM)中存在缓冲区溢出漏洞。未经身份验证的远程攻击者可以尝试通过SSH身份验证发送超长的用户名信息到易受攻击的Solaris服务器,导致缓冲区溢出攻击。
聚铭网络检测方案
聚铭网络脆弱性扫描系统已支持对该漏洞一键检测
升级包链接:http://www.juminfo.com/index.php?id=4902
漏洞解决方案
Oracle在10月的季度关键补丁更新(CPU)中解决了CVE-2020-14871。下表列出了受影响的版本和安全更新的可用性。
自2014年10月起,Oracle Solaris 9不再获得扩展支持。鼓励Oracle Solaris 9客户尽快升级到受支持的版本。
漏洞评级
CVE-2020-14871 高危
影响版本
Oracle Solaris:11
Oracle Solaris:10
Oracle Solaris:9
补丁参考链接
https://www.oracle.com/security-alerts/cpuoct2020.html
- 上一篇: Oracle数据库换门面,这波客户买不买账?
- 下一篇: Oracle再次被曝漏洞,影响33万用户
猜你喜欢
- 2025-08-05 【预警通报】关于WebLogicServer存在多个高危漏洞的预警通报
- 2025-08-05 【预警通报】关于WebLogic存在XXE高危漏洞的预警通报
- 2025-08-05 Weblogic反序列化漏洞(CVE-2020-2798,CVE-2020-2801)
- 2025-08-05 运维——CVE-2021-2307
- 2025-08-05 西门子多个产品存在安全问题,部分补丁已释放
- 2025-08-05 应用系统和数据库性能巡检报告模版(WORD)
- 2025-08-05 关于WebLogic反序列化高危漏洞的紧急预警通报
- 2025-08-05 绿盟科技助力甲骨文 首发现Weblogic反序列化远程代码执行漏洞
- 2025-08-05 安全吗?甲骨文企业版内核实时更新补丁
- 2025-08-05 甲骨文的企业版内核引入了实时打补丁功能
你 发表评论:
欢迎- 最近发表
- 标签列表
-
- 前端设计模式 (75)
- 前端性能优化 (51)
- 前端模板 (66)
- 前端跨域 (52)
- 前端缓存 (63)
- 前端aes加密 (58)
- 前端脚手架 (56)
- 前端md5加密 (54)
- 前端路由 (61)
- 前端数组 (73)
- 前端js面试题 (50)
- 前端定时器 (59)
- Oracle RAC (76)
- oracle恢复 (77)
- oracle 删除表 (52)
- oracle 用户名 (80)
- oracle 工具 (55)
- oracle 内存 (55)
- oracle 导出表 (62)
- oracle约束 (54)
- oracle 中文 (51)
- oracle链接 (54)
- oracle的函数 (58)
- oracle面试 (55)
- 前端调试 (52)
本文暂时没有评论,来添加一个吧(●'◡'●)