溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點(diǎn)擊 登錄注冊 即表示同意《億速云用戶服務(wù)條款》

怎么實(shí)現(xiàn)WebLogic WLS核心組件反序列化漏洞預(yù)警

發(fā)布時(shí)間:2021-12-22 21:40:13 來源:億速云 閱讀:108 作者:柒染 欄目:安全技術(shù)

怎么實(shí)現(xiàn)WebLogic WLS核心組件反序列化漏洞預(yù)警,針對這個(gè)問題,這篇文章詳細(xì)介紹了相對應(yīng)的分析和解答,希望可以幫助更多想解決這個(gè)問題的小伙伴找到更簡單易行的方法。

漏洞/事件概要  

北京時(shí)間4月18日凌晨,Oracle官方發(fā)布了4月份的關(guān)鍵補(bǔ)丁更新CPU(CriticalPatchUpdate),其中包含一個(gè)高危的Weblogic反序列化漏洞(CVE-2018-2628),通過該漏洞,攻擊者可以在未授權(quán)的情況下遠(yuǎn)程執(zhí)行代碼。攻擊者只需要發(fā)送精心構(gòu)造的T3協(xié)議數(shù)據(jù),就可以獲取目標(biāo)服務(wù)器的權(quán)限。攻擊者可利用該漏洞控制組件,影響數(shù)據(jù)的可用性、保密性和完整性。  

風(fēng)險(xiǎn)等級  

嚴(yán)重  

影響范圍  

OracleWebLogicServer10.3.6.0  

OracleWebLogicServer12.1.3.0  

OracleWebLogicServer12.2.1.2  

OracleWebLogicServer12.2.1.3  

處置建議  

升級Oracle201804月補(bǔ)丁  

關(guān)于怎么實(shí)現(xiàn)WebLogic WLS核心組件反序列化漏洞預(yù)警問題的解答就分享到這里了,希望以上內(nèi)容可以對大家有一定的幫助,如果你還有很多疑惑沒有解開,可以關(guān)注億速云行業(yè)資訊頻道了解更多相關(guān)知識(shí)。

向AI問一下細(xì)節(jié)

免責(zé)聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點(diǎn)不代表本網(wǎng)站立場,如果涉及侵權(quán)請聯(lián)系站長郵箱:is@yisu.com進(jìn)行舉報(bào),并提供相關(guān)證據(jù),一經(jīng)查實(shí),將立刻刪除涉嫌侵權(quán)內(nèi)容。

AI