chinese直男口爆体育生外卖, 99久久er热在这里只有精品99, 又色又爽又黄18禁美女裸身无遮挡, gogogo高清免费观看日本电视,私密按摩师高清版在线,人妻视频毛茸茸,91论坛 兴趣闲谈,欧美 亚洲 精品 8区,国产精品久久久久精品免费

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認識你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

Oracle發(fā)布季度補丁更新 修復遠程代碼執(zhí)行漏洞

pIuy_EAQapp ? 來源:未知 ? 作者:胡薇 ? 2018-07-27 15:45 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

2018年7月18日,美國甲骨文(Oracle)公司官方發(fā)布了季度補丁更新,其中修復了一個 Oracle WebLogic Server 遠程代碼執(zhí)行漏洞 CVE-2018-2893,此漏洞是對編號為 CVE-2018-2628 修復的繞過,攻擊者同樣可以在未身份驗證的情況下對 WebLogic 進行攻擊。

影響范圍

通過遠程代碼執(zhí)行漏洞 CVE-2018-2893,攻擊者可以在未授權(quán)的情況下遠程執(zhí)行代碼。攻擊者只需要發(fā)送精心構(gòu)造的T3協(xié)議數(shù)據(jù),就可以獲取目標服務器的權(quán)限。攻擊者可利用該漏洞控制組件,影響數(shù)據(jù)的可用性、保密性和完整性。該漏洞的影響范圍如下:

Oracle WebLogic Server 10.3.6.0

Oracle WebLogic Server 12.1.3.0

Oracle WebLogic Server 12.2.1.2

Oracle WebLogic Server 12.2.1.3

以上均為官方支持的版本。

關(guān)于Oracle WebLogic Server

Oracle FusionMiddleware(Oracle 融合中間件)是甲骨文公司的一套面向企業(yè)和云環(huán)境的業(yè)務創(chuàng)新平臺。該平臺提供了中間件、軟件集合等功能。Oracle 的 WebLogic Server是其中的一個適用于云環(huán)境和傳統(tǒng)環(huán)境的應用服務器組件。

漏洞CVE-2018-2628

WebLogic Server 使用 T3 協(xié)議在 WebLogic Server 和客戶端間傳輸數(shù)據(jù)和通信,由于 WebLogic 的 T3 協(xié)議和 Web 協(xié)議使用相同的端口,導致在默認情況下,WebLogic Server T3 協(xié)議通信和 Web 端具有相同的訪問權(quán)限。易受攻擊的 WebLogic 服務允許未經(jīng)身份驗證的攻擊者通過 T3 網(wǎng)絡訪問及破壞Oracle WebLogic Server。此漏洞的成功攻擊可能導致攻擊者接管 Oracle WebLogic Server,造成遠程代碼執(zhí)行。

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學習之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • 代碼
    +關(guān)注

    關(guān)注

    30

    文章

    4941

    瀏覽量

    73152
  • Oracle
    +關(guān)注

    關(guān)注

    2

    文章

    301

    瀏覽量

    37338
  • 漏洞
    +關(guān)注

    關(guān)注

    0

    文章

    205

    瀏覽量

    15892

原文標題:WebLogic WLS核心組件曝反序列化漏洞

文章出處:【微信號:EAQapp,微信公眾號:E安全】歡迎添加關(guān)注!文章轉(zhuǎn)載請注明出處。

收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評論

    相關(guān)推薦
    熱點推薦

    別讓小疏忽釀成大風險,這些補丁誤區(qū)你避開了嗎?

    安全漏洞、合規(guī)風險與業(yè)務中斷等災難性后果。補丁管理錯誤的關(guān)鍵成因補丁管理錯誤指在補丁安裝過程中出現(xiàn)的缺陷或故障,包括安裝不完整、跳過補丁
    的頭像 發(fā)表于 11-12 17:02 ?953次閱讀
    別讓小疏忽釀成大風險,這些<b class='flag-5'>補丁</b>誤區(qū)你避開了嗎?

    行業(yè)觀察 | Windows 10于本月終止服務支持,微軟發(fā)布10月高危漏洞更新

    微軟于2025年10月的“補丁星期二”發(fā)布了175個漏洞修復更新,覆蓋Windows、Office、Azure、ExchangeServe
    的頭像 發(fā)表于 10-16 16:57 ?1536次閱讀
    行業(yè)觀察 | Windows 10于本月終止服務支持,微軟<b class='flag-5'>發(fā)布</b>10月高危<b class='flag-5'>漏洞</b><b class='flag-5'>更新</b>

    行業(yè)觀察 | 微軟發(fā)布高危漏洞更新,涉及 Windows、Office、SQL Server 等多款產(chǎn)品

    微軟于2025年9月的“補丁星期二”發(fā)布了81個漏洞修復更新,覆蓋Windows、MicrosoftOffice、SQLServer等核心
    的頭像 發(fā)表于 09-12 17:05 ?2166次閱讀
    行業(yè)觀察 | 微軟<b class='flag-5'>發(fā)布</b>高危<b class='flag-5'>漏洞</b><b class='flag-5'>更新</b>,涉及 Windows、Office、SQL Server 等多款產(chǎn)品

    行業(yè)觀察 | Azure、RDP、NTLM 均現(xiàn)高危漏洞,微軟發(fā)布2025年8月安全更新

    微軟2025年8月的“補丁星期二”發(fā)布了針對Windows、Office、SQLServer、Exchange、Azure等產(chǎn)品的107個漏洞修復
    的頭像 發(fā)表于 08-25 17:48 ?2069次閱讀
    行業(yè)觀察 | Azure、RDP、NTLM 均現(xiàn)高危<b class='flag-5'>漏洞</b>,微軟<b class='flag-5'>發(fā)布</b>2025年8月安全<b class='flag-5'>更新</b>

    行業(yè)觀察 | VMware ESXi 服務器暴露高危漏洞,中國1700余臺面臨勒索軟件威脅

    8.x版本,允許未經(jīng)身份驗證的遠程攻擊者在虛擬環(huán)境中執(zhí)行任意代碼、提升權(quán)限或傳播勒索軟件等。更令人擔憂的是,該漏洞利用難度極低,且相關(guān)利用代碼
    的頭像 發(fā)表于 08-14 16:58 ?1623次閱讀
    行業(yè)觀察 | VMware ESXi 服務器暴露高危<b class='flag-5'>漏洞</b>,中國1700余臺面臨勒索軟件威脅

    oracle數(shù)據(jù)恢復—oracle數(shù)據(jù)庫誤執(zhí)行錯誤truncate命令如何恢復數(shù)據(jù)?

    oracle數(shù)據(jù)庫誤執(zhí)行truncate命令導致數(shù)據(jù)丟失是一種常見情況。通常情況下,oracle數(shù)據(jù)庫誤操作刪除數(shù)據(jù)只需要通過備份恢復數(shù)據(jù)即可。也會碰到一些特殊情況,例如數(shù)據(jù)庫備份無法使用或者還原
    的頭像 發(fā)表于 06-05 16:01 ?610次閱讀
    <b class='flag-5'>oracle</b>數(shù)據(jù)恢復—<b class='flag-5'>oracle</b>數(shù)據(jù)庫誤<b class='flag-5'>執(zhí)行</b>錯誤truncate命令如何恢復數(shù)據(jù)?

    官方實錘,微軟遠程桌面爆高危漏洞,企業(yè)數(shù)據(jù)安全告急!

    近日,微軟發(fā)布安全通告,其Windows遠程桌面網(wǎng)關(guān)(RD)服務存在兩大高危漏洞:CVE-2025-26677CVE-2025-26677是遠程桌面網(wǎng)關(guān)服務DoS
    的頭像 發(fā)表于 05-16 17:35 ?757次閱讀
    官方實錘,微軟<b class='flag-5'>遠程</b>桌面爆高危<b class='flag-5'>漏洞</b>,企業(yè)數(shù)據(jù)安全告急!

    如何使用.hex進行遠程更新文件?

    使用 .hex 進行遠程更新 文件。
    發(fā)表于 04-21 06:53

    用DevEco Studio增量補丁修復功能,讓鴻蒙應用的調(diào)試效率大增

    Changes。它們就如同給你的開發(fā)旅程中加入了超級引擎,讓你的代碼更新效率大增。 增量補丁修復代碼修改快速生效的特性統(tǒng)稱,包含增量
    發(fā)表于 04-14 17:35

    用DevEco Studio增量補丁修復功能,讓鴻蒙應用的調(diào)試效率大增

    Changes。它們就如同給你的開發(fā)旅程中加入了超級引擎,讓你的代碼更新效率大增。 增量補丁修復代碼修改快速生效的特性統(tǒng)稱,包含增量
    發(fā)表于 04-14 14:47

    如何維護i.MX6ULL的安全內(nèi)核?

    。 5.15 內(nèi)核系列將維護到 2026 年 12 月,這意味著將發(fā)布新版本,從而關(guān)閉已知漏洞。 不幸的是,據(jù)我所知,linux-imx 分支原則上不會使用較新的微版本進行更新;5.15.71 仍然是
    發(fā)表于 04-01 08:28

    如何利用iptables修復安全漏洞

    隨著網(wǎng)絡安全威脅的不斷增加,安全中心掃描越來越頻繁。尤其是在大數(shù)據(jù)安全中心的漏洞報告中,許多漏洞在生產(chǎn)環(huán)境中無法通過服務升級來修復。
    的頭像 發(fā)表于 03-18 18:02 ?875次閱讀

    【版本控制安全簡報】Perforce Helix Core安全更新漏洞修復與國內(nèi)用戶支持

    Perforce Helix Core近日發(fā)布安全補丁,解決高危DoS漏洞,安全性進一步增強!獲取支持,可咨詢Perforce授權(quán)代理商龍智,我們提供咨詢、試用、安裝部署、培訓、技術(shù)支持等本地化服務,確保您的系統(tǒng)安全無憂。
    的頭像 發(fā)表于 02-27 17:12 ?891次閱讀
    【版本控制安全簡報】Perforce Helix Core安全<b class='flag-5'>更新</b>:<b class='flag-5'>漏洞</b><b class='flag-5'>修復</b>與國內(nèi)用戶支持

    微軟Outlook曝高危安全漏洞

    近日,美國網(wǎng)絡安全和基礎(chǔ)設(shè)施安全局(CISA)發(fā)布了一項緊急安全公告,揭示了微軟Outlook中存在的一個高危遠程代碼執(zhí)行漏洞(CVE-20
    的頭像 發(fā)表于 02-10 09:17 ?822次閱讀

    適用于Oracle的Python連接器:可訪問托管以及非托管的數(shù)據(jù)庫

    ,以對存儲的數(shù)據(jù)執(zhí)行創(chuàng)建、讀取、更新和刪除操作。該解決方案完全實現(xiàn)了 Python DB API 2.0 規(guī)范,并作為 Windows、macOS 和 Linux 的 wheel 包分發(fā)。 特征
    的頭像 發(fā)表于 01-14 10:30 ?742次閱讀