chinese直男口爆体育生外卖, 99久久er热在这里只有精品99, 又色又爽又黄18禁美女裸身无遮挡, gogogo高清免费观看日本电视,私密按摩师高清版在线,人妻视频毛茸茸,91论坛 兴趣闲谈,欧美 亚洲 精品 8区,国产精品久久久久精品免费

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評(píng)論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會(huì)員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識(shí)你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

Oracle發(fā)布季度補(bǔ)丁更新 修復(fù)遠(yuǎn)程代碼執(zhí)行漏洞

pIuy_EAQapp ? 來源:未知 ? 作者:胡薇 ? 2018-07-27 15:45 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

2018年7月18日,美國(guó)甲骨文(Oracle)公司官方發(fā)布了季度補(bǔ)丁更新,其中修復(fù)了一個(gè) Oracle WebLogic Server 遠(yuǎn)程代碼執(zhí)行漏洞 CVE-2018-2893,此漏洞是對(duì)編號(hào)為 CVE-2018-2628 修復(fù)的繞過,攻擊者同樣可以在未身份驗(yàn)證的情況下對(duì) WebLogic 進(jìn)行攻擊。

影響范圍

通過遠(yuǎn)程代碼執(zhí)行漏洞 CVE-2018-2893,攻擊者可以在未授權(quán)的情況下遠(yuǎn)程執(zhí)行代碼。攻擊者只需要發(fā)送精心構(gòu)造的T3協(xié)議數(shù)據(jù),就可以獲取目標(biāo)服務(wù)器的權(quán)限。攻擊者可利用該漏洞控制組件,影響數(shù)據(jù)的可用性、保密性和完整性。該漏洞的影響范圍如下:

Oracle WebLogic Server 10.3.6.0

Oracle WebLogic Server 12.1.3.0

Oracle WebLogic Server 12.2.1.2

Oracle WebLogic Server 12.2.1.3

以上均為官方支持的版本。

關(guān)于Oracle WebLogic Server

Oracle FusionMiddleware(Oracle 融合中間件)是甲骨文公司的一套面向企業(yè)和云環(huán)境的業(yè)務(wù)創(chuàng)新平臺(tái)。該平臺(tái)提供了中間件、軟件集合等功能。Oracle 的 WebLogic Server是其中的一個(gè)適用于云環(huán)境和傳統(tǒng)環(huán)境的應(yīng)用服務(wù)器組件。

漏洞CVE-2018-2628

WebLogic Server 使用 T3 協(xié)議在 WebLogic Server 和客戶端間傳輸數(shù)據(jù)和通信,由于 WebLogic 的 T3 協(xié)議和 Web 協(xié)議使用相同的端口,導(dǎo)致在默認(rèn)情況下,WebLogic Server T3 協(xié)議通信和 Web 端具有相同的訪問權(quán)限。易受攻擊的 WebLogic 服務(wù)允許未經(jīng)身份驗(yàn)證的攻擊者通過 T3 網(wǎng)絡(luò)訪問及破壞Oracle WebLogic Server。此漏洞的成功攻擊可能導(dǎo)致攻擊者接管 Oracle WebLogic Server,造成遠(yuǎn)程代碼執(zhí)行。

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場(chǎng)。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請(qǐng)聯(lián)系本站處理。 舉報(bào)投訴
  • 代碼
    +關(guān)注

    關(guān)注

    30

    文章

    4900

    瀏覽量

    70768
  • Oracle
    +關(guān)注

    關(guān)注

    2

    文章

    300

    瀏覽量

    36066
  • 漏洞
    +關(guān)注

    關(guān)注

    0

    文章

    205

    瀏覽量

    15702

原文標(biāo)題:WebLogic WLS核心組件曝反序列化漏洞

文章出處:【微信號(hào):EAQapp,微信公眾號(hào):E安全】歡迎添加關(guān)注!文章轉(zhuǎn)載請(qǐng)注明出處。

收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評(píng)論

    相關(guān)推薦
    熱點(diǎn)推薦

    oracle數(shù)據(jù)恢復(fù)—oracle數(shù)據(jù)庫(kù)誤執(zhí)行錯(cuò)誤truncate命令如何恢復(fù)數(shù)據(jù)?

    oracle數(shù)據(jù)庫(kù)誤執(zhí)行truncate命令導(dǎo)致數(shù)據(jù)丟失是一種常見情況。通常情況下,oracle數(shù)據(jù)庫(kù)誤操作刪除數(shù)據(jù)只需要通過備份恢復(fù)數(shù)據(jù)即可。也會(huì)碰到一些特殊情況,例如數(shù)據(jù)庫(kù)備份無法使用或者還原
    的頭像 發(fā)表于 06-05 16:01 ?331次閱讀
    <b class='flag-5'>oracle</b>數(shù)據(jù)恢復(fù)—<b class='flag-5'>oracle</b>數(shù)據(jù)庫(kù)誤<b class='flag-5'>執(zhí)行</b>錯(cuò)誤truncate命令如何恢復(fù)數(shù)據(jù)?

    官方實(shí)錘,微軟遠(yuǎn)程桌面爆高危漏洞,企業(yè)數(shù)據(jù)安全告急!

    近日,微軟發(fā)布安全通告,其Windows遠(yuǎn)程桌面網(wǎng)關(guān)(RD)服務(wù)存在兩大高危漏洞:CVE-2025-26677CVE-2025-26677是遠(yuǎn)程桌面網(wǎng)關(guān)服務(wù)DoS
    的頭像 發(fā)表于 05-16 17:35 ?378次閱讀
    官方實(shí)錘,微軟<b class='flag-5'>遠(yuǎn)程</b>桌面爆高危<b class='flag-5'>漏洞</b>,企業(yè)數(shù)據(jù)安全告急!

    用DevEco Studio增量補(bǔ)丁修復(fù)功能,讓鴻蒙應(yīng)用的調(diào)試效率大增

    Changes。它們就如同給你的開發(fā)旅程中加入了超級(jí)引擎,讓你的代碼更新效率大增。 增量補(bǔ)丁修復(fù)代碼修改快速生效的特性統(tǒng)稱,包含增量
    發(fā)表于 04-14 17:35

    用DevEco Studio增量補(bǔ)丁修復(fù)功能,讓鴻蒙應(yīng)用的調(diào)試效率大增

    Changes。它們就如同給你的開發(fā)旅程中加入了超級(jí)引擎,讓你的代碼更新效率大增。 增量補(bǔ)丁修復(fù)代碼修改快速生效的特性統(tǒng)稱,包含增量
    發(fā)表于 04-14 14:47

    如何利用iptables修復(fù)安全漏洞

    隨著網(wǎng)絡(luò)安全威脅的不斷增加,安全中心掃描越來越頻繁。尤其是在大數(shù)據(jù)安全中心的漏洞報(bào)告中,許多漏洞在生產(chǎn)環(huán)境中無法通過服務(wù)升級(jí)來修復(fù)。
    的頭像 發(fā)表于 03-18 18:02 ?474次閱讀

    【版本控制安全簡(jiǎn)報(bào)】Perforce Helix Core安全更新漏洞修復(fù)與國(guó)內(nèi)用戶支持

    Perforce Helix Core近日發(fā)布安全補(bǔ)丁,解決高危DoS漏洞,安全性進(jìn)一步增強(qiáng)!獲取支持,可咨詢Perforce授權(quán)代理商龍智,我們提供咨詢、試用、安裝部署、培訓(xùn)、技術(shù)支持等本地化服務(wù),確保您的系統(tǒng)安全無憂。
    的頭像 發(fā)表于 02-27 17:12 ?659次閱讀
    【版本控制安全簡(jiǎn)報(bào)】Perforce Helix Core安全<b class='flag-5'>更新</b>:<b class='flag-5'>漏洞</b><b class='flag-5'>修復(fù)</b>與國(guó)內(nèi)用戶支持

    微軟Outlook曝高危安全漏洞

    近日,美國(guó)網(wǎng)絡(luò)安全和基礎(chǔ)設(shè)施安全局(CISA)發(fā)布了一項(xiàng)緊急安全公告,揭示了微軟Outlook中存在的一個(gè)高危遠(yuǎn)程代碼執(zhí)行漏洞(CVE-20
    的頭像 發(fā)表于 02-10 09:17 ?535次閱讀

    TVP5150AM1補(bǔ)丁代碼下載指南

    電子發(fā)燒友網(wǎng)站提供《TVP5150AM1補(bǔ)丁代碼下載指南.pdf》資料免費(fèi)下載
    發(fā)表于 09-30 14:11 ?0次下載
    TVP5150AM1<b class='flag-5'>補(bǔ)丁</b><b class='flag-5'>代碼</b>下載指南

    TVP5147M1補(bǔ)丁代碼下載指南

    電子發(fā)燒友網(wǎng)站提供《TVP5147M1補(bǔ)丁代碼下載指南.pdf》資料免費(fèi)下載
    發(fā)表于 09-30 11:27 ?0次下載
    TVP5147M1<b class='flag-5'>補(bǔ)丁</b><b class='flag-5'>代碼</b>下載指南

    TVP5160補(bǔ)丁代碼下載指南

    電子發(fā)燒友網(wǎng)站提供《TVP5160補(bǔ)丁代碼下載指南.pdf》資料免費(fèi)下載
    發(fā)表于 09-30 11:01 ?0次下載
    TVP5160<b class='flag-5'>補(bǔ)丁</b><b class='flag-5'>代碼</b>下載指南

    TVP5158補(bǔ)丁代碼下載指南

    電子發(fā)燒友網(wǎng)站提供《TVP5158補(bǔ)丁代碼下載指南.pdf》資料免費(fèi)下載
    發(fā)表于 09-30 10:48 ?0次下載
    TVP5158<b class='flag-5'>補(bǔ)丁</b><b class='flag-5'>代碼</b>下載指南

    TVP5151補(bǔ)丁代碼下載指南

    電子發(fā)燒友網(wǎng)站提供《TVP5151補(bǔ)丁代碼下載指南.pdf》資料免費(fèi)下載
    發(fā)表于 09-30 09:37 ?0次下載
    TVP5151<b class='flag-5'>補(bǔ)丁</b><b class='flag-5'>代碼</b>下載指南

    漏洞掃描的主要功能是什么

    弱點(diǎn),以減少潛在的安全風(fēng)險(xiǎn)。 1. 漏洞識(shí)別 漏洞掃描的首要功能是識(shí)別系統(tǒng)中存在的安全漏洞。這些漏洞可能包括: 操作系統(tǒng)漏洞 :操作系統(tǒng)中存
    的頭像 發(fā)表于 09-25 10:25 ?950次閱讀

    Intel:13/14代酷睿補(bǔ)丁幾乎無損性能!未來所有產(chǎn)品都安全

    /KF/KS處理器的運(yùn)行狀態(tài)。 本次補(bǔ)丁需要刷新主板BIOS完成更新,不是操作系統(tǒng)更新。 這也是Intel針對(duì)13/14代酷睿不穩(wěn)定問題采取的第三步措施: 第一步是5月份公布“默認(rèn)設(shè)置”(Intel Default Settin
    的頭像 發(fā)表于 08-12 10:37 ?750次閱讀
    Intel:13/14代酷睿<b class='flag-5'>補(bǔ)丁</b>幾乎無損性能!未來所有產(chǎn)品都安全

    蘋果發(fā)布macOS 13.6.8和macOS 12.7.6更新,修復(fù)多個(gè)漏洞

    今日(7月30日),蘋果公司進(jìn)一步推出了兩款全新的產(chǎn)品——macOS 14.6的正式版以及macOS 15.1的開發(fā)者Beta預(yù)覽版;與此同時(shí),也為廣大Mac用戶推送了兩款極為重要的系統(tǒng)更新,分別是macOS Ventura 13.6.8和macOS Monterey 12.7.6。
    的頭像 發(fā)表于 07-30 15:55 ?4638次閱讀