Weblogic 反序列化命令执行 (CVE-2018-2628)

2018-04-18 12:12:30
漏洞曝光时间:2018-04-18漏洞风险程度:高危漏洞曝光程度:已经公开受漏洞影响软件以及版本: Weblogic 10.3.6.0Weblogic 12.1.3.0Weblogic 12.2.1.2Weblogic 12.2.1.3缓解或修复方案: Oracle官方已经在今天的关键补丁更新(CPU)中修复了该漏洞,强烈建议受影响的用户尽快升级更新进行防护。注:Oracle官方补丁需要用户持有正
漏洞曝光时间:2018-04-18
漏洞风险程度:高危
漏洞曝光程度:已经公开
受漏洞影响软件以及版本:

Weblogic 10.3.6.0
Weblogic 12.1.3.0
Weblogic 12.2.1.2
Weblogic 12.2.1.3

缓解或修复方案:
Oracle官方已经在今天的关键补丁更新(CPU)中修复了该漏洞,强烈建议受影响的用户尽快升级更新进行防护。
注:Oracle官方补丁需要用户持有正版软件的许可账号,使用该账号登陆https://support.oracle.com后,可以下载最新补丁。
漏洞描述:

北京时间4月18日凌晨,Oracle官方发出4月份的关键补丁更新CPU(Critical Patch Update),其中包含一个高危的Weblogic反序列化漏洞(CVE-2018-2628),通过该漏洞,攻击者可以在未授权的情况下执行任意代码。

相关链接:

http://www.oracle.com/technetwork/security-advisory/cpuapr2018-3678067.html

最新资讯