cve-2019-2725补丁安装过程

本文详细记录了修复Weblogic CVE-2019-2725漏洞的过程,包括升级JDK至1.7.0_181,停用Java进程,备份Weblogic,安装补丁patch_28710912和patch_29694149,修改域配置,以及删除相关war文件并重启应用。
摘要由CSDN通过智能技术生成

漏洞相关的技术问题,参考 https://www.anquanke.com/post/id/177381?from=timeline
Weblogic反序列化远程代码执行漏洞(CVE-2019-2725)分析报告
本文只根据上述分析报告做具体的修复过程记录

我的正在运行的环境是
jdk1.7.0_67 weblogic10.3.6.0
weblogic安装和启动账户是applprod

oracle官网给的信息如下

我的理解是二选一,并不需要四个都装
weblogic10.3.6.0基础上安装补丁patch_28710912 (p28710912_1036_Generic.zip),然后再安装patch_29694149(p29694149_10360190115_Generic.zip)就修复了CVE-2019-2725这个漏洞。
或者(这是我的理解)
weblogic10.3.6.0基础上安装补丁patch_29204678 (p29204678_1036_Generic.zip),然后再安装patch_29694149(p29694149_10360190416_Generic.zip)就修复了CVE-2019-2725这个漏洞。

以下步骤是按照上图的两个包做具体打补丁的(第一次没看到官方的上面的指导图,装了patch_28710912 又装patch_29204678 ,提示包互斥)

applprod账户把java进程都关掉,具体如下

cd /u01/app/weblogic/user_projects/domains/base_domain/bin(这是我的domain的安装目录,你的可能不近相同)
./kill.sh AdminServer (如果自己没有kill脚本,可以使用自带的stop脚本关闭)
./kill.sh AppServer
ps -ef|grep java 不再有java进程。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值