<noframes id="rfb5x"><address id="rfb5x"><nobr id="rfb5x"></nobr></address>
    <address id="rfb5x"><nobr id="rfb5x"><th id="rfb5x"></th></nobr></address>
    <form id="rfb5x"></form>
    <address id="rfb5x"></address>

    <form id="rfb5x"></form>

        全站搜索
        資訊詳情
        Weblogic Console HTTP協議遠程代碼執行漏洞(CVE-2020-14882) 防護方案
        作者:管理員    發布于:2020-11-11 14:08:36    文字:【】【】【

        一. 綜述

        在Oracle官方發布的2020年10月關鍵補丁更新公告CPU(Critical Patch Update)中,包含一個存在于Weblogic Console中的高危遠程代碼執行漏洞CVE-2020-14882。

        該漏洞能夠在無需身份驗證的情況下被觸發,影響面較大。
        未經身份驗證的遠程攻擊者可能通過構造特殊的 HTTP GET請求,利用該漏洞在受影響的 WebLogic Server 上執行任意代碼。
        官方給出的CVSS 評分為 9.8。
        Oracle官方CPU鏈接:
        https://www.oracle.com/security-alerts/cpuoct2020.html
        二.  漏洞影響范圍
        Oracle Weblogic Server 10.3.6.0.0
        Oracle Weblogic Server 12.1.3.0.0
        Oracle Weblogic Server 12.2.1.3.0
        Oracle Weblogic Server 12.2.1.4.0
        Oracle Weblogic Server 14.1.1.0.0
        三.  技術防護方案
        此次 Oracle 官方的 CPU已發布了針對該漏洞的補丁,請受影響用戶及時下載補丁程序并安裝更新。
        注:Oracle官方補丁需要用戶持有正版軟件的許可賬號,使用該賬號登陸https://support.oracle.com后,可以下載最新補丁。

         

        腳注信息
        版權所有 津ICP備12006553號 天津偉天科技發展有限公司 津公網安備 12010402000903號
        色欲网天天无码av

          <noframes id="rfb5x"><address id="rfb5x"><nobr id="rfb5x"></nobr></address>
          <address id="rfb5x"><nobr id="rfb5x"><th id="rfb5x"></th></nobr></address>
          <form id="rfb5x"></form>
          <address id="rfb5x"></address>

          <form id="rfb5x"></form>