漏掃/基線升級(jí)包

csv_vul_plugins_20190627_weblogic

來(lái)源:聚銘網(wǎng)絡(luò)    發(fā)布時(shí)間:2019-06-27    瀏覽次數(shù):
 

升級(jí)包下載:csv_vul_plugins_20190627.zip


Weblogic反序列化遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2019-2725)

描述:
Weblogic服務(wù)對(duì)SOAP消息內(nèi)容過(guò)濾不嚴(yán)格,導(dǎo)致攻擊者可以構(gòu)造惡意SOAP消息內(nèi)容進(jìn)行XMLDecoder反序列化。此漏洞使得惡意攻擊者可以通過(guò)Weblogic服務(wù)執(zhí)行任意代碼,風(fēng)險(xiǎn)很大,需要及時(shí)修復(fù)。
影響版本:10.3.6.0.0 和 12.1.3.0.0
解決方案:
Oracle已發(fā)布CVE-2019-2725的補(bǔ)丁,請(qǐng)到以下路徑下載安裝: 
  https://www.oracle.com/technetwork/security-advisory/alert-cve-2019-2725-5466295.html
  臨時(shí)規(guī)避方案:
  1. 刪除wls9_async_response.war和wls-wsat.war文件及相關(guān)文件夾并重啟Weblogic服務(wù)
  2. 通過(guò)訪問(wèn)策略禁止 /_async/* 路徑的URL訪問(wèn)

Weblogic反序列化遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2019-2729)
描述:
Weblogic服務(wù)對(duì)SOAP消息內(nèi)容過(guò)濾不嚴(yán)格,導(dǎo)致攻擊者可以構(gòu)造惡意SOAP消息內(nèi)容進(jìn)行XMLDecoder反序列化。此漏洞使得惡意攻擊者可以通過(guò)Weblogic服務(wù)執(zhí)行任意代碼,風(fēng)險(xiǎn)很大,需要及時(shí)修復(fù)。
影響版本:10.3.6.0.0, 12.1.3.0.0, 12.2.1.3.0
解決方案:
Oracle已發(fā)布CVE-2019-2729的補(bǔ)丁,請(qǐng)到以下路徑下載安裝: 
  https://www.oracle.com/technetwork/security-advisory/alert-cve-2019-2729-5570780.html
臨時(shí)規(guī)避方案:
  1. 刪除wls9_async_response.war和wls-wsat.war文件及相關(guān)文件夾并重啟Weblogic服務(wù)
  2. 通過(guò)訪問(wèn)策略禁止 /_async/* 路徑的URL訪問(wèn)
  3. 升級(jí)Java版本

升級(jí)包適用于聚銘配置安全評(píng)估系統(tǒng)Pro.2019.01.16.001965及以上版本
 
 

上一篇:Data.2019.06.03.003692

下一篇:Excel 曝出 Power Query 安全漏洞 1.2 億用戶易受遠(yuǎn)程 DDE 攻擊