关于OracleWebLogicServer远程代码执行漏洞的预警通报
时间:2022-03-28 15:26 来源:未知 作者:webadmin 点击:次
据有关部门通报,OracleWebLogic组件存在远程代码执行漏洞(漏洞编号:CVE-2022-21350)。该漏洞是由于T3协议可以发送恶意反序列化数据,攻击者可利用该漏洞在未授权的情况下,构造恶意数据执行远程代码执行攻击,最终获取服务器最高权限。WebLogic是美国Oracle公司出品的一个ApplicationServer,确切地说是一个基于JAVAEE架构的中间件,WebLogic是用于开发、集成、部署和管理大型分布式Web应用、网络应用和数据库应用Java应用服务器。WebLogic将Java的动态功能和JavaEnterprise标准的安全性引入大型网络应用的开发、集成、部署和管理之中,是商业市场上主要的Java(J2EE)应用服务器软件(ApplicationServer)之一,是世界上第一个成功商业化的J2EE应用服务器,具有可扩展性,快速开发,灵活,可靠性等优势。
一、漏洞影响范围:OracleWebLogicServer12.1.3.0.0OracleWebLogicServer12.2.1.3.0OracleWebLogicServer12.2.1.4.0OracleWebLogicServer14.1.1.0.0
二、漏洞修复建议:当前官方已发布最新版本修复漏洞,建议受影响用户及时更新至最新版本。详细信息如下:https://www.oracle.com/security-alerts/cpujan2022.html鉴于该漏洞影响范围较大,潜在危害程度较高,各单位要及时通知相关用户,在确保安全的前提下及时修补漏洞,消除安全隐患,提高安全防范能力。
一、漏洞影响范围:OracleWebLogicServer12.1.3.0.0OracleWebLogicServer12.2.1.3.0OracleWebLogicServer12.2.1.4.0OracleWebLogicServer14.1.1.0.0
二、漏洞修复建议:当前官方已发布最新版本修复漏洞,建议受影响用户及时更新至最新版本。详细信息如下:https://www.oracle.com/security-alerts/cpujan2022.html鉴于该漏洞影响范围较大,潜在危害程度较高,各单位要及时通知相关用户,在确保安全的前提下及时修补漏洞,消除安全隐患,提高安全防范能力。
(责任编辑:csxyweb)
标签: