漏扫/基线升级包

csv_vul_plugins_20190627_weblogic

来源:聚铭网络    发布时间:2019-06-27    浏览次数:
 

升级包下载:csv_vul_plugins_20190627.zip


Weblogic反序列化远程代码执行漏洞(CVE-2019-2725)

描述:
Weblogic服务对SOAP消息内容过滤不严格,导致攻击者可以构造恶意SOAP消息内容进行XMLDecoder反序列化。此漏洞使得恶意攻击者可以通过Weblogic服务执行任意代码,风险很大,需要及时修复。
影响版本:10.3.6.0.0 和 12.1.3.0.0
解决方案:
Oracle已发布CVE-2019-2725的补丁,请到以下路径下载安装: 
  https://www.oracle.com/technetwork/security-advisory/alert-cve-2019-2725-5466295.html
  临时规避方案:
  1. 删除wls9_async_response.war和wls-wsat.war文件及相关文件夹并重启Weblogic服务
  2. 通过访问策略禁止 /_async/* 路径的URL访问

Weblogic反序列化远程代码执行漏洞(CVE-2019-2729)
描述:
Weblogic服务对SOAP消息内容过滤不严格,导致攻击者可以构造恶意SOAP消息内容进行XMLDecoder反序列化。此漏洞使得恶意攻击者可以通过Weblogic服务执行任意代码,风险很大,需要及时修复。
影响版本:10.3.6.0.0, 12.1.3.0.0, 12.2.1.3.0
解决方案:
Oracle已发布CVE-2019-2729的补丁,请到以下路径下载安装: 
  https://www.oracle.com/technetwork/security-advisory/alert-cve-2019-2729-5570780.html
临时规避方案:
  1. 删除wls9_async_response.war和wls-wsat.war文件及相关文件夹并重启Weblogic服务
  2. 通过访问策略禁止 /_async/* 路径的URL访问
  3. 升级Java版本

升级包适用于聚铭配置安全评估系统Pro.2019.01.16.001965及以上版本
 
 

上一篇:Data.2019.06.03.003692

下一篇:Excel 曝出 Power Query 安全漏洞 1.2 亿用户易受远程 DDE 攻击