温馨提示×

温馨提示×

您好,登录后才能下订单哦!

密码登录×
登录注册×
其他方式登录
点击 登录注册 即表示同意《亿速云用户服务条款》

怎么实现WebLogic WLS核心组件反序列化漏洞预警

发布时间:2021-12-22 21:40:13 来源:亿速云 阅读:120 作者:柒染 栏目:安全技术

怎么实现WebLogic WLS核心组件反序列化漏洞预警,针对这个问题,这篇文章详细介绍了相对应的分析和解答,希望可以帮助更多想解决这个问题的小伙伴找到更简单易行的方法。

漏洞/事件概要  

北京时间4月18日凌晨,Oracle官方发布了4月份的关键补丁更新CPU(CriticalPatchUpdate),其中包含一个高危的Weblogic反序列化漏洞(CVE-2018-2628),通过该漏洞,攻击者可以在未授权的情况下远程执行代码。攻击者只需要发送精心构造的T3协议数据,就可以获取目标服务器的权限。攻击者可利用该漏洞控制组件,影响数据的可用性、保密性和完整性。  

风险等级  

严重  

影响范围  

OracleWebLogicServer10.3.6.0  

OracleWebLogicServer12.1.3.0  

OracleWebLogicServer12.2.1.2  

OracleWebLogicServer12.2.1.3  

处置建议  

升级Oracle201804月补丁  

关于怎么实现WebLogic WLS核心组件反序列化漏洞预警问题的解答就分享到这里了,希望以上内容可以对大家有一定的帮助,如果你还有很多疑惑没有解开,可以关注亿速云行业资讯频道了解更多相关知识。

向AI问一下细节

免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:is@yisu.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。

AI