漏掃/基線升級包

csv_vul_plugins_20190627_weblogic

來源:聚銘網絡    發(fā)布時間:2019-06-27    瀏覽次數(shù):
 

升級包下載:csv_vul_plugins_20190627.zip


Weblogic反序列化遠程代碼執(zhí)行漏洞(CVE-2019-2725)

描述:
Weblogic服務對SOAP消息內容過濾不嚴格,導致攻擊者可以構造惡意SOAP消息內容進行XMLDecoder反序列化。此漏洞使得惡意攻擊者可以通過Weblogic服務執(zhí)行任意代碼,風險很大,需要及時修復。
影響版本:10.3.6.0.0 和 12.1.3.0.0
解決方案:
Oracle已發(fā)布CVE-2019-2725的補丁,請到以下路徑下載安裝: 
  https://www.oracle.com/technetwork/security-advisory/alert-cve-2019-2725-5466295.html
  臨時規(guī)避方案:
  1. 刪除wls9_async_response.war和wls-wsat.war文件及相關文件夾并重啟Weblogic服務
  2. 通過訪問策略禁止 /_async/* 路徑的URL訪問

Weblogic反序列化遠程代碼執(zhí)行漏洞(CVE-2019-2729)
描述:
Weblogic服務對SOAP消息內容過濾不嚴格,導致攻擊者可以構造惡意SOAP消息內容進行XMLDecoder反序列化。此漏洞使得惡意攻擊者可以通過Weblogic服務執(zhí)行任意代碼,風險很大,需要及時修復。
影響版本:10.3.6.0.0, 12.1.3.0.0, 12.2.1.3.0
解決方案:
Oracle已發(fā)布CVE-2019-2729的補丁,請到以下路徑下載安裝: 
  https://www.oracle.com/technetwork/security-advisory/alert-cve-2019-2729-5570780.html
臨時規(guī)避方案:
  1. 刪除wls9_async_response.war和wls-wsat.war文件及相關文件夾并重啟Weblogic服務
  2. 通過訪問策略禁止 /_async/* 路徑的URL訪問
  3. 升級Java版本

升級包適用于聚銘配置安全評估系統(tǒng)Pro.2019.01.16.001965及以上版本
 
 

上一篇:Data.2019.06.03.003692

下一篇:Excel 曝出 Power Query 安全漏洞 1.2 億用戶易受遠程 DDE 攻擊