OSCHINA 社区最新新闻 2024年08月29日
Oracle WebLogic Server 远程代码执行漏洞
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

Oracle WebLogic Server存在远程代码执行漏洞,未经身份验证的攻击者可通过特定协议利用该漏洞执行任意代码,此漏洞类型为反序列化,发现于2024年7月17日。

💻Oracle WebLogic Server是用于构建、部署和管理企业级Java应用程序的平台,但在受影响版本中存在安全隐患。未经身份验证的攻击者可通过T3或IIOP协议,利用该漏洞执行任意代码,这对企业级应用程序的安全构成严重威胁。

🔒此漏洞的类型为反序列化,这意味着攻击者可以利用数据序列化和反序列化过程中的漏洞,实现对Oracle WebLogic Server的攻击,从而可能导致系统被控制、数据泄露等严重后果。

📅该漏洞于2024年7月17日被发现,MPS编号为MPS-9ue3-i...。及时发现漏洞有助于相关方面采取措施进行修复和防范,以降低潜在的安全风险。

漏洞描述 Oracle WebLogic Server是一个用于构建、部署和管理企业级Java应用程序。 在受影响版本中未经身份验证的攻击者可以通过T3或IIOP协议来利用 Oracle WebLogic Server 执行任意代码。 漏洞名称 Oracle WebLogic Server 远程代码执行漏洞 漏洞类型 反序列化 发现时间 2024-07-17 漏洞影响广度 - MPS编号 MPS-9ue3-i...

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

Oracle WebLogic Server 远程代码执行漏洞 反序列化 安全风险
相关文章