漏掃/基線升級包

csv_vul_plugins_20190627_weblogic

來源:聚銘網(wǎng)絡(luò)    發(fā)布時間:2019-06-27    瀏覽次數(shù):
 

升級包下載:csv_vul_plugins_20190627.zip


Weblogic反序列化遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2019-2725)

描述:
Weblogic服務(wù)對SOAP消息內(nèi)容過濾不嚴(yán)格,導(dǎo)致攻擊者可以構(gòu)造惡意SOAP消息內(nèi)容進(jìn)行XMLDecoder反序列化。此漏洞使得惡意攻擊者可以通過Weblogic服務(wù)執(zhí)行任意代碼,風(fēng)險很大,需要及時修復(fù)。
影響版本:10.3.6.0.0 和 12.1.3.0.0
解決方案:
Oracle已發(fā)布CVE-2019-2725的補(bǔ)丁,請到以下路徑下載安裝: 
  https://www.oracle.com/technetwork/security-advisory/alert-cve-2019-2725-5466295.html
  臨時規(guī)避方案:
  1. 刪除wls9_async_response.war和wls-wsat.war文件及相關(guān)文件夾并重啟Weblogic服務(wù)
  2. 通過訪問策略禁止 /_async/* 路徑的URL訪問

Weblogic反序列化遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2019-2729)
描述:
Weblogic服務(wù)對SOAP消息內(nèi)容過濾不嚴(yán)格,導(dǎo)致攻擊者可以構(gòu)造惡意SOAP消息內(nèi)容進(jìn)行XMLDecoder反序列化。此漏洞使得惡意攻擊者可以通過Weblogic服務(wù)執(zhí)行任意代碼,風(fēng)險很大,需要及時修復(fù)。
影響版本:10.3.6.0.0, 12.1.3.0.0, 12.2.1.3.0
解決方案:
Oracle已發(fā)布CVE-2019-2729的補(bǔ)丁,請到以下路徑下載安裝: 
  https://www.oracle.com/technetwork/security-advisory/alert-cve-2019-2729-5570780.html
臨時規(guī)避方案:
  1. 刪除wls9_async_response.war和wls-wsat.war文件及相關(guān)文件夾并重啟Weblogic服務(wù)
  2. 通過訪問策略禁止 /_async/* 路徑的URL訪問
  3. 升級Java版本

升級包適用于聚銘配置安全評估系統(tǒng)Pro.2019.01.16.001965及以上版本
 
 

上一篇:Data.2019.06.03.003692

下一篇:Excel 曝出 Power Query 安全漏洞 1.2 億用戶易受遠(yuǎn)程 DDE 攻擊