近日,绿盟科技CERT监测到Oracle发布安全公告,修复了WebLogic Server中的反序列化漏洞(CVE-2024-21216);由于WebLogic对通过T3/IIOP协议传入的数据过滤不严格,当T3/IIOP协议开启时,未经身份验证的远程攻击者通过T3/IIOP协议向服务器发送特制的请求,可实现在目标系统上执行任意代码。CVSS评分9.8,目前已发现在野利用,请相关用...
Oracle WebLogic Server存在远程代码执行漏洞(CNNVD-201810-781、CVE-2018-3245)。该漏洞通过JRMP协议利用RMI机制的缺陷达到远程代码执行的目的。攻击者可以在未授权的情况下将payload封装在T3协议中,通过对T3协议中的payload进行反序列化,从而实现对存在漏洞的WebLogic组件进行远程攻击,执行任意代码,并获取目标系统的所有权限。
近日,赛克艾威网络安全实验室监测到Oracle WebLogic Server 存在远程代码执行漏洞情报。未经身份验证的攻击者通过T3, IIOP协议发送恶意请求,最终会导致对Oracle Oracle WebLogic Server中数据进行未经授权的访问。 漏洞危害 未经身份验证的攻击者通过T3, IIOP协议发送恶意请求,最终会导致对Oracle Oracle WebLogic Server中数据...
近日,新华三盾山实验室监测到Oracle官方发布了2023年10月份关键补丁更新公告,修复了存在于Oracle中的多个漏洞,其中主要包括:Oracle WebLogic Server远程代码执行漏洞(CVE-2023-22069、CVE-2023-22072、CVE-2023-22089)、Oracle MySQL Connectors 代码执行漏洞(CVE-2023-22102)、Oracle WebLogic Server 信息泄露漏洞(CVE-202...
修复了一个 Oracle WebLo gic Server 远程代码执行漏洞(CVE-2023-21931).由于 WebLogic 中 WLNamingManager 类的 getObjectInstance()方法存在缺陷,在默认配置下,未经身份验证的远程攻击者通过 T3/ IIOP 传入特定对象,最终可实现在目标系统上执行任意代码.目前该漏洞的技术细节已被公 开披露,请受影响的用户尽...
利用此类漏洞未授权的远程攻击者可直接执行反序列化攻击,进而接管WebLogic服务器,安全风险极大。 【漏洞评级】 高危 【 影响范围】 WebLogic 12.2.1.3.0 WebLogic 12.2.1.4.0 WebLogic 14.1.1.0.0 WebLogic 10.3.6.0.0 【修复建议】 目前官方已发布安全更新,建议受影响的用户结合实际业务评估漏洞风险,可参考如下方案...
Oracle WebLogic Server存在远程代码执行漏洞,该漏洞的CVSSv3评分为9.8分。成功利用该漏洞可导致WebLogic Server被攻击者接管。该漏洞暂未公开披露,但已检测到漏洞利用。CVE-2023-22101:Oracle Weblogic 未授权访问漏洞 Oracle WebLogic Server存在未授权访问漏洞,该漏洞的CVSSv3评分为8.1分。成功利用该漏洞可导致对...
漏洞名称 漏洞描述 Oracle Fusion Middleware的Oracle WebLogic Server产品中的漏洞(组件:控制台),允许未经身份验证的攻击者通过HTTP访问网络,从而导致Oracle WebLogic Server被接管。 影响版本 Oracle WebLogic Server 10.3.6.0.0 Oracle WebLogic Server 12.1.3.0.0 ...
2018年7月18日,国家信息安全漏洞共享平台(CNVD)收录了Oracle WebLogic Server反序列化远程代码执行漏洞(CNVD-2018-13334,对应CVE-2018-2893)。攻击者利用该漏洞,可在未授权的情况下远程执行代码。目前厂商已发布补丁进行修复。 一、漏洞情况...