oracle2108什么意思,Oracle 发布2021年1月Oracle重要补丁更新

美国时间 2021年1月20日,Oracle发布2021年1月关键补丁更新,修复了多个评分为 9.8 的严重漏洞。

• CVE-2021-2109 Weblogic Server远程代码执行漏洞,等级:高危

• CVE-2020-14756 jep290绕过导致远程代码执行漏洞,等级:严重

• CVE-2021-2075 Derby privileges权限代码执行漏洞,等级:严重

漏洞描述

2021年1月20日,Oracle官方发布了漏洞补丁,修了包括 CVE-2021-2109 Weblogic Server远程代码执行漏洞在内的多个高危严重漏洞。CVE-2021-2109 中,攻击者可构造恶意请求,造成JNDI注入,执行任意代码,从而控制服务器。

漏洞评级

CVE-2020-14756:严重

CVE-2021-2075:严重

CVE-2021-1994:严重

CVE-2021-2047:严重

CVE-2021-2064:严重

CVE-2021-2108:严重

CVE-2021-2109:高危

CVE-2021-1995 :高危

CVE-2021-2109 高危

影响版本

Weblogic Server

10.3.6.0.0,

12.1.3.0.0,

12.2.1.3.0,

12.2.1.4.0,

14.1.1.0.0

其他漏洞影响的组件可详细参考官方公告

修复建议

官方已发布漏洞修复更新,建议您及时更新相关官方补丁避免安全风险。

其他临时缓解措施:

1.禁用T3协议,如果不依赖T3协议进行JVM通信,可通过暂时阻断T3协议缓解此漏洞带来的影响:

1)进入Weblogic控制台,在base_domain配置页面中打开“安全”选项卡页面,点击“筛选器”,配置筛选器。

2)在连接筛选器中输入:weblogic.security.net.ConnectionFilterImpl,并在连接筛选器规则框中输入:* * 7001 deny t3 t3s。

2.禁止启用IIOP:

登陆Weblogic控制台,找到启用IIOP选项,取消勾选,重启生效

3.临时关闭后台/console/console.portal对外访问

【备注】:建议您在安装补丁前做好数据备份工作,避免出现意外

漏洞参考

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值