哈哈哈哈哈操欧洲电影,久草网在线,亚洲久久熟女熟妇视频,麻豆精品色,久久福利在线视频,日韩中文字幕的,淫乱毛视频一区,亚洲成人一二三,中文人妻日韩精品电影

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評(píng)論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫(xiě)文章/發(fā)帖/加入社區(qū)
會(huì)員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識(shí)你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

Oracle發(fā)布季度補(bǔ)丁更新 修復(fù)遠(yuǎn)程代碼執(zhí)行漏洞

pIuy_EAQapp ? 來(lái)源:未知 ? 作者:胡薇 ? 2018-07-27 15:45 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

2018年7月18日,美國(guó)甲骨文(Oracle)公司官方發(fā)布了季度補(bǔ)丁更新,其中修復(fù)了一個(gè) Oracle WebLogic Server 遠(yuǎn)程代碼執(zhí)行漏洞 CVE-2018-2893,此漏洞是對(duì)編號(hào)為 CVE-2018-2628 修復(fù)的繞過(guò),攻擊者同樣可以在未身份驗(yàn)證的情況下對(duì) WebLogic 進(jìn)行攻擊。

影響范圍

通過(guò)遠(yuǎn)程代碼執(zhí)行漏洞 CVE-2018-2893,攻擊者可以在未授權(quán)的情況下遠(yuǎn)程執(zhí)行代碼。攻擊者只需要發(fā)送精心構(gòu)造的T3協(xié)議數(shù)據(jù),就可以獲取目標(biāo)服務(wù)器的權(quán)限。攻擊者可利用該漏洞控制組件,影響數(shù)據(jù)的可用性、保密性和完整性。該漏洞的影響范圍如下:

Oracle WebLogic Server 10.3.6.0

Oracle WebLogic Server 12.1.3.0

Oracle WebLogic Server 12.2.1.2

Oracle WebLogic Server 12.2.1.3

以上均為官方支持的版本。

關(guān)于Oracle WebLogic Server

Oracle FusionMiddleware(Oracle 融合中間件)是甲骨文公司的一套面向企業(yè)和云環(huán)境的業(yè)務(wù)創(chuàng)新平臺(tái)。該平臺(tái)提供了中間件、軟件集合等功能。Oracle 的 WebLogic Server是其中的一個(gè)適用于云環(huán)境和傳統(tǒng)環(huán)境的應(yīng)用服務(wù)器組件。

漏洞CVE-2018-2628

WebLogic Server 使用 T3 協(xié)議在 WebLogic Server 和客戶端間傳輸數(shù)據(jù)和通信,由于 WebLogic 的 T3 協(xié)議和 Web 協(xié)議使用相同的端口,導(dǎo)致在默認(rèn)情況下,WebLogic Server T3 協(xié)議通信和 Web 端具有相同的訪問(wèn)權(quán)限。易受攻擊的 WebLogic 服務(wù)允許未經(jīng)身份驗(yàn)證的攻擊者通過(guò) T3 網(wǎng)絡(luò)訪問(wèn)及破壞Oracle WebLogic Server。此漏洞的成功攻擊可能導(dǎo)致攻擊者接管 Oracle WebLogic Server,造成遠(yuǎn)程代碼執(zhí)行。

聲明:本文內(nèi)容及配圖由入駐作者撰寫(xiě)或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場(chǎng)。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問(wèn)題,請(qǐng)聯(lián)系本站處理。 舉報(bào)投訴
  • 代碼
    +關(guān)注

    關(guān)注

    30

    文章

    4975

    瀏覽量

    74314
  • Oracle
    +關(guān)注

    關(guān)注

    2

    文章

    307

    瀏覽量

    38905
  • 漏洞
    +關(guān)注

    關(guān)注

    0

    文章

    205

    瀏覽量

    15968

原文標(biāo)題:WebLogic WLS核心組件曝反序列化漏洞

文章出處:【微信號(hào):EAQapp,微信公眾號(hào):E安全】歡迎添加關(guān)注!文章轉(zhuǎn)載請(qǐng)注明出處。

收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評(píng)論

    相關(guān)推薦
    熱點(diǎn)推薦

    Windows 和 Mac 設(shè)備混著管,一個(gè)控制臺(tái),補(bǔ)丁管理輕松拿捏

    。對(duì)IT運(yùn)維的小伙伴來(lái)說(shuō),補(bǔ)丁管理的噩夢(mèng)也隨之而來(lái),兩套系統(tǒng)更新機(jī)制完全不兼容,要同時(shí)用好幾個(gè)工具來(lái)回切換;第三方軟件更新要挨個(gè)核對(duì);遠(yuǎn)程設(shè)備漏打補(bǔ)
    的頭像 發(fā)表于 03-26 16:59 ?1088次閱讀
    Windows 和 Mac 設(shè)備混著管,一個(gè)控制臺(tái),<b class='flag-5'>補(bǔ)丁</b>管理輕松拿捏

    Oracle和NVIDIA合作加速向量搜索和企業(yè)數(shù)據(jù)處理

    Oracle 和 NVIDIA 正在與客戶合作,將 GPU 加速的向量索引構(gòu)建應(yīng)用于實(shí)際工作負(fù)載。Oracle Private AI Services Container 初期支持 CPU 執(zhí)行,現(xiàn)
    的頭像 發(fā)表于 03-23 15:26 ?378次閱讀

    IT 補(bǔ)丁管理的8大深坑,一招全破解

    很多IT團(tuán)隊(duì)一到每月的“補(bǔ)丁星期二”就頭疼,設(shè)備多、遠(yuǎn)程管不過(guò)來(lái)、補(bǔ)丁總漏打、怕更崩系統(tǒng)、審計(jì)要的材料拿不出來(lái)。對(duì)企業(yè)來(lái)說(shuō),補(bǔ)丁管理絕不僅僅是看到
    的頭像 發(fā)表于 03-19 17:05 ?810次閱讀
    IT <b class='flag-5'>補(bǔ)丁</b>管理的8大深坑,一招全破解

    行業(yè)觀察 | 微軟3月修復(fù)83個(gè)漏洞,多個(gè)高危漏洞被標(biāo)記為高概率被利用

    2026年3月微軟“補(bǔ)丁星期二”正式推送,本次共發(fā)布了83個(gè)微軟安全補(bǔ)丁,并重新發(fā)布了10個(gè)非微軟漏洞公告。此次
    的頭像 發(fā)表于 03-17 17:02 ?1095次閱讀
    行業(yè)觀察 | 微軟3月<b class='flag-5'>修復(fù)</b>83個(gè)<b class='flag-5'>漏洞</b>,多個(gè)高危<b class='flag-5'>漏洞</b>被標(biāo)記為高概率被利用

    curl中的TFTP實(shí)現(xiàn):整數(shù)下溢導(dǎo)致堆內(nèi)存越界讀取漏洞

    。 該漏洞存在于 commit 3ee1d3b5 的 libcurl 中,具體位于 lib/tftp.c 文件的 tftp_send_first() 函數(shù)。 漏洞詳情 代碼分析 漏洞
    發(fā)表于 02-19 13:55

    行業(yè)觀察 | 微軟1月修復(fù)112個(gè)漏洞,其中1個(gè)正被黑客主動(dòng)利用

    2026年1月微軟“補(bǔ)丁星期二”正式推送,本次共發(fā)布了112個(gè)微軟安全補(bǔ)丁,并重新發(fā)布了3個(gè)非微軟漏洞公告。此次
    的頭像 發(fā)表于 01-22 16:58 ?1416次閱讀
    行業(yè)觀察 | 微軟1月<b class='flag-5'>修復(fù)</b>112個(gè)<b class='flag-5'>漏洞</b>,其中1個(gè)正被黑客主動(dòng)利用

    什么是零日漏洞?攻防賽跑中的“時(shí)間戰(zhàn)”

    在極短時(shí)間內(nèi)完成漏洞檢測(cè)、優(yōu)先級(jí)評(píng)估和補(bǔ)丁部署。然而傳統(tǒng)補(bǔ)丁工具響應(yīng)遲緩、流程依賴(lài)人工,往往難以在攻擊窗口期內(nèi)完成有效防護(hù)。企業(yè)迫切需要能夠?qū)崟r(shí)檢測(cè)威脅、并自動(dòng)化部署
    的頭像 發(fā)表于 01-07 16:59 ?841次閱讀
    什么是零日<b class='flag-5'>漏洞</b>?攻防賽跑中的“時(shí)間戰(zhàn)”

    分析嵌入式軟件代碼漏洞-代碼注入

    進(jìn)行編譯 在大多數(shù)情況下,程序故意像執(zhí)行代碼一樣執(zhí)行數(shù)據(jù)是不尋常的,但將數(shù)據(jù)用于構(gòu)造有意執(zhí)行的對(duì)象卻很常見(jiàn)。 1、格式化字符串漏洞
    發(fā)表于 12-22 12:53

    行業(yè)觀察 | 微軟2025年末高危漏洞更新,57項(xiàng)關(guān)鍵修復(fù)與安全策略指南

    微軟在2025年最后一次“補(bǔ)丁星期二”中發(fā)布了57項(xiàng)安全修復(fù),涉及Windows、Office、AzureMonitorAgent、SharePoint、RRAS及多項(xiàng)文件系統(tǒng)與驅(qū)動(dòng)組件。本次
    的頭像 發(fā)表于 12-11 16:59 ?1536次閱讀
    行業(yè)觀察 | 微軟2025年末高危<b class='flag-5'>漏洞</b><b class='flag-5'>更新</b>,57項(xiàng)關(guān)鍵<b class='flag-5'>修復(fù)</b>與安全策略指南

    別讓小疏忽釀成大風(fēng)險(xiǎn),這些補(bǔ)丁誤區(qū)你避開(kāi)了嗎?

    安全漏洞、合規(guī)風(fēng)險(xiǎn)與業(yè)務(wù)中斷等災(zāi)難性后果。補(bǔ)丁管理錯(cuò)誤的關(guān)鍵成因補(bǔ)丁管理錯(cuò)誤指在補(bǔ)丁安裝過(guò)程中出現(xiàn)的缺陷或故障,包括安裝不完整、跳過(guò)補(bǔ)丁
    的頭像 發(fā)表于 11-12 17:02 ?1349次閱讀
    別讓小疏忽釀成大風(fēng)險(xiǎn),這些<b class='flag-5'>補(bǔ)丁</b>誤區(qū)你避開(kāi)了嗎?

    行業(yè)觀察 | Windows 10于本月終止服務(wù)支持,微軟發(fā)布10月高危漏洞更新

    微軟于2025年10月的“補(bǔ)丁星期二”發(fā)布了175個(gè)漏洞修復(fù)更新,覆蓋Windows、Office、Azure、ExchangeServe
    的頭像 發(fā)表于 10-16 16:57 ?1986次閱讀
    行業(yè)觀察 | Windows 10于本月終止服務(wù)支持,微軟<b class='flag-5'>發(fā)布</b>10月高危<b class='flag-5'>漏洞</b><b class='flag-5'>更新</b>

    行業(yè)觀察 | 微軟發(fā)布高危漏洞更新,涉及 Windows、Office、SQL Server 等多款產(chǎn)品

    微軟于2025年9月的“補(bǔ)丁星期二”發(fā)布了81個(gè)漏洞修復(fù)更新,覆蓋Windows、MicrosoftOffice、SQLServer等核心
    的頭像 發(fā)表于 09-12 17:05 ?4559次閱讀
    行業(yè)觀察 | 微軟<b class='flag-5'>發(fā)布</b>高危<b class='flag-5'>漏洞</b><b class='flag-5'>更新</b>,涉及 Windows、Office、SQL Server 等多款產(chǎn)品

    行業(yè)觀察 | Azure、RDP、NTLM 均現(xiàn)高危漏洞,微軟發(fā)布2025年8月安全更新

    微軟2025年8月的“補(bǔ)丁星期二”發(fā)布了針對(duì)Windows、Office、SQLServer、Exchange、Azure等產(chǎn)品的107個(gè)漏洞修復(fù)
    的頭像 發(fā)表于 08-25 17:48 ?2469次閱讀
    行業(yè)觀察 | Azure、RDP、NTLM 均現(xiàn)高危<b class='flag-5'>漏洞</b>,微軟<b class='flag-5'>發(fā)布</b>2025年8月安全<b class='flag-5'>更新</b>

    oracle數(shù)據(jù)恢復(fù)—oracle數(shù)據(jù)庫(kù)誤執(zhí)行錯(cuò)誤truncate命令如何恢復(fù)數(shù)據(jù)?

    oracle數(shù)據(jù)庫(kù)誤執(zhí)行truncate命令導(dǎo)致數(shù)據(jù)丟失是一種常見(jiàn)情況。通常情況下,oracle數(shù)據(jù)庫(kù)誤操作刪除數(shù)據(jù)只需要通過(guò)備份恢復(fù)數(shù)據(jù)即可。也會(huì)碰到一些特殊情況,例如數(shù)據(jù)庫(kù)備份無(wú)法使用或者還原
    的頭像 發(fā)表于 06-05 16:01 ?1671次閱讀
    <b class='flag-5'>oracle</b>數(shù)據(jù)恢復(fù)—<b class='flag-5'>oracle</b>數(shù)據(jù)庫(kù)誤<b class='flag-5'>執(zhí)行</b>錯(cuò)誤truncate命令如何恢復(fù)數(shù)據(jù)?

    官方實(shí)錘,微軟遠(yuǎn)程桌面爆高危漏洞,企業(yè)數(shù)據(jù)安全告急!

    近日,微軟發(fā)布安全通告,其Windows遠(yuǎn)程桌面網(wǎng)關(guān)(RD)服務(wù)存在兩大高危漏洞:CVE-2025-26677CVE-2025-26677是遠(yuǎn)程桌面網(wǎng)關(guān)服務(wù)DoS
    的頭像 發(fā)表于 05-16 17:35 ?996次閱讀
    官方實(shí)錘,微軟<b class='flag-5'>遠(yuǎn)程</b>桌面爆高危<b class='flag-5'>漏洞</b>,企業(yè)數(shù)據(jù)安全告急!
    西乌珠穆沁旗| 阿勒泰市| 遵义县| 龙门县| 义马市| 肇东市| 定西市| 平江县| 巴彦淖尔市| 天长市| 伽师县| 万年县| 平安县| 东至县| 奎屯市| 大姚县| 古田县| 洛宁县| 九龙坡区| 乐昌市| 囊谦县| 景泰县| 微博| 武陟县| 红河县| 化德县| 滁州市| 荔浦县| 沾益县| 藁城市| 邯郸县| 江源县| 穆棱市| 平和县| 开封市| 兴文县| 名山县| 太白县| 亚东县| 波密县| 纳雍县|