首页
学习
活动
专区
工具
TVP
发布

绿盟科技安全情报

专栏作者
160
文章
186431
阅读量
36
订阅数
【漏洞通告】WebLogic多个严重漏洞通告
4月21日,绿盟科技监测到Oracle官方发布了2021年4月关键补丁更新公告CPU(Critical Patch Update),共修复了400个不同程度的漏洞,其中包括4个影响WebLogic的高危漏洞,利用复杂度低,建议用户尽快采取措施,对此次的漏洞进行防护。
绿盟科技安全情报
2021-04-26
9820
【漏洞通告】Weblogic多个远程代码执行漏洞
2021年1月20日,绿盟科技监测发现Oracle官方发布了2021年1月关键补丁更新公告CPU(Critical Patch Update),共修复了329个不同程度的漏洞,其中包括7个影响WebLogic的严重漏洞(CVE-2021-1994、CVE-2021-2047、CVE-2021-2064、CVE-2021-2108、CVE-2021-2075、CVE-2019-17195、CVE-2020-14756),未经身份验证的攻击者可通过此次的漏洞实现远程代码执行。CVSS评分均为9.8,利用复杂度低。建议用户尽快采取措施,对上述漏洞进行防护。
绿盟科技安全情报
2021-02-02
1.3K0
【威胁通告】Weblogic远程代码执行漏洞(CVE-2020-2546、CVE-2020-2551)威胁通告
北京时间2020年1月15日,Oracle发布2020年1月关键补丁更新(Critical Patch Update,简称CPU),此次更新修复了333个危害程度不同的安全漏洞。其中196个漏洞可被远程未经身份认证的攻击者利用。此次更新涉及Oracle Database Server、Oracle Weblogic Server、Oracle Java SE、Oracle MySQL等多个产品。Oracle强烈建议客户尽快应用关键补丁更新修复程序,对漏洞进行修复。
绿盟科技安全情报
2020-02-13
1.6K0
【漏洞预警】Apache Shiro RememberMe Padding Oracle漏洞预警通告
2019年9月8日,Apache官方发布了编号为SHIRO-721的漏洞议题“RememberMe Padding Oracle Vulnerability”。该议题指出,由于Apache Shiro cookie的RememberMe字段通过AES-128-CBC模式进行加密,使Shiro易受到Padding Oracle攻击。攻击者可使用合法的RememberMe cookie作为Padding Oracle攻击前缀,构造RememberMe触发Java反序列化攻击。攻击者无需知道RememberMe的加密密钥,即可执行攻击。
绿盟科技安全情报
2019-11-21
1.2K0
【漏洞预警】Oracle全系产品2019年10月关键补丁更新处置手册
2019年10月15日,Oracle官方发布2019年10月关键补丁更新公告(Critical Patch Update,简称CPU),此次更新修复了240个不同程度的安全漏洞。其中161个漏洞可被远程未经身份认证的攻击者利用。此次更新涉及Oracle Database Server、Oracle Weblogic Server、Oracle Java SE、Oracle MySQL等多个产品。Oracle强烈建议客户尽快应用关键补丁更新修复程序,对漏洞进行修复。
绿盟科技安全情报
2019-10-24
8010
【漏洞预警】Weblogic反序列化漏洞(绕过CVE-2019-2725)0day预警通告
近日,绿盟科技安全团队发现针对Oracle Weblogic的在野漏洞利用,攻击特征与CVE-2019-2725类似。此攻击可以绕过Oracle官方在4月份发布的最新安全补丁。由于在处理反序列化信息时没有合理进行过滤,攻击者可以通过发送精心构造的恶意HTTP请求来利用该漏洞,从而获取服务器权限并在未授权情况下远程执行任意代码。
绿盟科技安全情报
2019-10-24
1.1K0
【漏洞预警更新】Weblogic反序列化远程代码执行漏洞(CVE-2019-2725)处置手册
4月17日,国家信息安全漏洞共享平台(CNVD)公开了Weblogic反序列化远程代码执行漏洞(CNVD-C-2019-48814),此漏洞存在于weblogic自带的wls9_async_response.war组件及wls-wsat组件中,由于在反序列化处理输入信息的过程中存在缺陷,未经授权的攻击者可以发送精心构造的恶意 HTTP 请求,获取服务器权限,实现远程代码执行。
绿盟科技安全情报
2019-10-24
1.1K0
【漏洞预警】Weblogic wls9-async反序列化远程代码执行漏洞处置手册V2.2
4月17日,国家信息安全漏洞共享平台(CNVD)公开了Weblogic反序列化远程代码执行漏洞(CNVD-C-2019-48814),此漏洞存在于weblogic自带的wls9_async_response.war组件及wls-wsat组件中,由于在反序列化处理输入信息的过程中存在缺陷,未经授权的攻击者可以发送精心构造的恶意 HTTP 请求,获取服务器权限,实现远程代码执行。
绿盟科技安全情报
2019-10-24
1.1K0
【漏洞预警】Weblogic wls9-async反序列化远程代码执行漏洞预警通告V2.0
4月17日,国家信息安全漏洞共享平台(CNVD)公开了Weblogic反序列化远程代码执行漏洞(CNVD-C-2019-48814),此漏洞存在于weblogic自带的wls9_async_response.war组件及wls-wsat组件中,由于在反序列化处理输入信息的过程中存在缺陷,未经授权的攻击者可以发送精心构造的恶意 HTTP 请求,获取服务器权限,实现远程代码执行。
绿盟科技安全情报
2019-10-24
7750
【漏洞预警】Weblogic反序列化远程代码执行漏洞预警通告
4月17日,国家信息安全漏洞共享平台(CNVD)公开了Weblogic反序列化远程代码执行漏洞,此漏洞存在于weblogic自带的wls9_async_response.war组件中,由于该war包在反序列化处理输入信息时存在缺陷,未经授权的攻击者可以发送精心构造的恶意 HTTP 请求,获取服务器权限,实现远程代码执行。
绿盟科技安全情报
2019-10-24
5510
Oracle全系产品2019年4月关键补丁更新(CPU)
2019年4月16日,Oracle官方发布2019年4月关键补丁更新公告(Critical Patch Update,简称CPU),此次更新修复了297个不同程度的安全漏洞。其中196个漏洞可被远程未经身份认证的攻击者利用。此次更新涉及Oracle Database Server、Oracle Weblogic Server、Oracle Java SE、Oracle MySQL等多个产品。Oracle强烈建议客户尽快应用关键补丁更新修复程序,对漏洞进行修复。
绿盟科技安全情报
2019-10-24
7530
Weblogic远程代码执行漏洞处置建议
北京时间10月17日凌晨,Oracle官方发布了10月份(第三季度)关键补丁更新CPU(Critical Patch Update),本次更新补丁中针对Weblogic修复了5个漏洞评分为9.8的严重漏洞,其中4个漏洞利用T3协议进行攻击,漏洞编号分别为CVE-2018-3191、CVE-2018-3197、CVE-2018-3201、CVE-2018-3245。
绿盟科技安全情报
2019-10-24
2.1K0
Weblogic远程代码执行漏洞(CVE-2018-3245)处置建议
北京时间10月17日凌晨,Oracle官方发布了10月份(第三季度)关键补丁更新CPU(Critical Patch Update),其中修复了一个7月份(第二季度)CPU补丁中未能完全修复的(CVE-2018-2893)Weblogic远程代码执行漏洞,此次新修复的漏洞编号为CVE-2018-3245。
绿盟科技安全情报
2019-10-24
2.7K0
Oracle全系产品2018年10月关键补丁更新(CPU)
2018年10月16日,Oracle官方发布了2018年10月(第三季度)关键补丁更新公告CPU(Critical Patch Update),安全通告以及第三方安全公告等公告内容,修复了301个不同程度的漏洞。其中4、7月份CPU被绕过的Weblogic反序列化远程代码执行漏洞(CVE-2018-2628、CVE-2018-2893),也在此次更新中得到了修复,新修复的漏洞编号为CVE-2018-3245。
绿盟科技安全情报
2019-10-24
8760
WebLogic反序列化漏洞(CVE-2018-2893)处置建议
北京时间7月18日,Oracle官方发布了7月份(第二季度)的关键补丁更新CPU(Critical Patch Update),其中修复了一个4月份(第一季度)CPU补丁中未能完全修复的Weblogic反序列化漏洞(CVE-2018-2628),但由于Weblogic采用黑名单的方式阻止恶意反序列化,仍存在被绕过的可能。请相关用户关注绿盟科技安全预警,在漏洞爆出时及时知晓,及时防护,减少因此漏洞造成的损失。
绿盟科技安全情报
2019-10-24
1.4K0
WebLogic反序列化漏洞(CVE-2018-2628)安全处置建议V3.0
北京时间4月18日凌晨,Oracle官方发布了4月份的关键补丁更新CPU(Critical Patch Update),其中包含一个高危的远程代码执行漏洞(CVE-2018-2628),通过该漏洞,攻击者可以在未授权的情况下远程执行任意代码。
绿盟科技安全情报
2019-10-24
1.6K0
没有更多了
社区活动
腾讯技术创作狂欢月
“码”上创作 21 天,分 10000 元奖品池!
Python精品学习库
代码在线跑,知识轻松学
博客搬家 | 分享价值百万资源包
自行/邀约他人一键搬运博客,速成社区影响力并领取好礼
技术创作特训营·精选知识专栏
往期视频·千货材料·成员作品 最新动态
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档