日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

rmi远程代码执行漏洞_【最新漏洞简讯】WebLogic远程代码执行漏洞 (CVE202014645)

發布時間:2023/12/2 编程问答 31 豆豆
生活随笔 收集整理的這篇文章主要介紹了 rmi远程代码执行漏洞_【最新漏洞简讯】WebLogic远程代码执行漏洞 (CVE202014645) 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

↑ 點擊上方“SecMind安全管家”關注我們?

?情報編號:W1120200715

漏洞概述

?WebLogic是Oracle公司出品的用于開發、集成、部署和管理大型分布式Web應用、網絡應用和數據庫應用的Java應用服務器,全球使用廣泛。WebLogic的遠程方法調用RMI通信使用T3協議,而T3協議與HTTP協議復用7001端口,默認同時開啟,即可被利用,由于漏洞利用復雜度低,風險高,建議盡快修復。

漏洞危害

7月15日,上海豌豆威脅情報平臺監測到Oracle官方發布WebLogic安全更新,其中修復了一個CVSS評分為9.8的嚴重漏洞(CVE-2020-14645)。該漏洞通過T3協議進行利用,攻擊者可以實現遠程代碼執行,進而控制服務器。

影響范圍

Oracle WebLogic Server 12.2.1.4

修復方案(1) 安裝官方補丁。https://www.oracle.com/security-alerts/cpujul2020.html(2) 限制T3訪問來源。漏洞產生于WebLogic默認啟用的T3協議,因此可通過限制T3訪問來源來阻止攻擊。關于我們

上海豌豆信息技術有限公司為企業提供優質的安全服務,更多資訊請關注官方微信公眾號 :

總結

以上是生活随笔為你收集整理的rmi远程代码执行漏洞_【最新漏洞简讯】WebLogic远程代码执行漏洞 (CVE202014645)的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。