【网络安全】关于OracleWeblogic远程代码执行高危漏洞的预警通报

近日,Oracle官方发布2020年7月关键补丁更新,共修复443个危害程度不同的安全漏洞 。其中针对 WebLogic Server Core组件的高危漏洞4个,漏洞编号分别为CVE-2020-14625、CVE-2020-14644、CVE-2020-14645、CVE-2020-14687 。
一、漏洞情况
T3、IIOP 协议用于在WebLogic和其他JAVA程序之间传输数据 。默认开启IIOP、T3协议后,恶意攻击者可通过该漏洞执行远程代码,获取目标系统管理权限 。该漏洞利用难度低,威胁风险较大 。
二、影响范围
(一)CVE-2020-14625:Oracle WebLogic Server 12.2.1.3.0, 12.2.1.4.0, 14.1.1.0.0;
(二)CVE-2020-14644:Oracle WebLogic Server 12.2.1.3.0, 12.2.1.4.0,14.1.1.0.0;
(三)CVE-2020-14645:Oracle WebLogic Server 10.3.6.0.0, 12.1.3.0.0, 12.2.1.3.0, 12.2.1.4.0, 14.1.1.0.0;
【【网络安全】关于OracleWeblogic远程代码执行高危漏洞的预警通报】(四)CVE-2020-14687:Oracle WebLogic Server 12.2.1.3.0, 12.2.1.4.0, 14.1.1.0.0 。
三、处置建议
Oracle官方已经发布补予以修复漏洞,请广大用户参考官方通告及时下载受影响产品更新补丁,并参考补丁安装包中的readme文件安装更新 。
附件:参考链接:https://www.oracle.com/security-alerts/cpujul2020.html




    推荐阅读