Oracle好几个商品高风险漏洞

1.通告信息内容 2021年1月20日,安识高新科技A-Team精英团队检测到Oracle官方发布了很多安全更新,涉及到集团旗下商品(Database Server、Weblogic Server、Java SE、MySQL等)好几个漏洞。...

1.通告信息内容

2021年1月20日,安识高新科技A-Team精英团队检测到Oracle官方发布了很多安全更新,涉及到集团旗下商品(Database Server、Weblogic Server、Java SE、MySQL等)好几个漏洞。

本次修补的漏洞中包含 8 个和 Weblogic 有关的高风险漏洞(CVE-2019-17195、CVE-2021-1994、CVE-2021-2047、CVE-2021-2064、CVE-2021-2108、CVE-2021-2075、CVE-2019-10086、CVE-2021-2109)。对于此事,安识高新科技精英团队提议众多客户立即升级Weblogic Server的有关漏洞补丁下载。此外,请搞好财产自纠自查及其防止工作中,以防遭到黑客入侵。

2.漏洞简述

CVE-2019-17195:

v7.9以前的Connect2id Nimbus JOSE JWT在分析JWT时很有可能引起各种各样出现异常,这很有可能造成 应用软件奔溃(有可能数据泄露)或潜在性的身份认证绕开。

CVE-2019-10086:

在Apache Commons Beanutils 1.9.2中,加上了一个独特的BeanTransector类,它根据全部Java目标上能用的class属性浏览classloader。殊不知,并沒有默认设置地应用PropertyUtilsBean的这一特点。

CVE-2021-2109:

该漏洞取决于容许网络攻击能够根据操纵JndiBindingHandle实例化的值(objectIdentifier)来完成JNDI引入,导致远程连接命令实行。

CVE-2021-1994、CVE-2021-2047、CVE-2021-2064、CVE-2021-2108、CVE-2021-2075 的CVSS得分均为 9.8。运用难度系数低,网络攻击可借此机会完成远程控制代码执行,在其中 CVE-2021-2047、CVE-2021-2064、CVE-2021-2108、CVE-2021-2075漏洞和 T3、IIOP 协议书相关(T3、IIOP 协议书用以在 WebLogic 和别的 Java 程序流程中间传送数据)。

3.漏洞伤害

网络攻击可运用这种高风险漏洞绕开weblogic console身份认证,及其远程连接命令实行这些,进而获得网络服务器的操纵管理权限。造成 比较严重的安全风险。

4.危害版本号

漏洞危害的商品版本号包含:

Weblogic Server 10.3.6.0.0

Weblogic Server 12.1.3.0.0

Weblogic Server 12.2.1.3.0

Weblogic Server 12.2.1.4.0

Weblogic Server 14.1.1.0.0

5.解决方法

升级全新补丁下载,参照Oracle官方网站公布的补丁下载

6.时间线

【-】2021年1月20日 Oracle官方发布安全性漏洞通告

【-】2021年1月20日 安识高新科技A-Team精英团队依据官方网站公示剖析

【-】2021年1月20日 安识高新科技A-Team精英团队公布安全性通告

  • 发表于 2021-04-07 10:03
  • 阅读 ( 183 )
  • 分类:互联网

0 条评论

请先 登录 后评论
小许先生
小许先生

729 篇文章

你可能感兴趣的文章

相关问题