A-A+

关于 Weblogic 远程代码执行漏洞通知

2018年07月23日 安全 暂无评论 阅读 2,226 次浏览 次

尊敬的腾讯云客户,您好!

近日,腾讯云安全中心监测到 Oracle 官方发布了最新的安全补丁更新公告,修复了多个安全问题,其中包含两个 Weblogic 高危漏洞(漏洞编号:CVE-2018-2893/CVE-2018-2894),攻击者可利用漏洞进行远程命令执行攻击。

为避免您的业务受影响,腾讯云安全中心建议您及时开展安全自查,如在受影响范围,请您及时进行更新修复,避免被外部攻击者入侵。



【漏洞详情】

CVE-2018-2893:该漏洞针对的是  Weblogic 控制台端口(默认为7001端口)的 T3 协议,攻击可通过构造恶意请求对 Weblogic 发起攻击并执行恶意代码。

CVE-2018-2894:该漏洞存在于 Web 服务组件 Oracle WebLogic Server WLS 中,攻击者可以通过构造恶意的 HTTP 请求来利用该漏洞,获取服务器权限,执行系统命令。



【风险等级】

  高风险



【漏洞风险】

   远程命令执行



【影响版本】

   目前已知受影响版本如下:

   Weblogic 10.3.6.0

   Weblogic 12.1.3.0

   Weblogic 12.2.1.2

   Weblogic 12.2.1.3



【修复建议】

  Oracle官方已经在关键补丁更新(CPU)中修复了该漏洞,建议受影响的用户尽快升级更新进行防护。

说明:Oracle官方补丁需要用户持有正版软件的许可账号进行下载安装,使用该账号登陆 https://support.oracle.com 下载最新补丁即可。



【漏洞参考】

  官方通告:http://www.oracle.com/technetwork/security-advisory/cpujul2018-4258247.html

评论已关闭!

Copyright © 香港虚拟主机_美国虚拟主机_香港服务器_美国服务器租用托管 保留所有权利.   Theme  Ality 蜀ICP备14006632号-1

用户登录