Oracle WebLogic Server T3 反序列化代码执行漏洞(CVE-2015-4852)

admin 2023-12-05 21:37:14 Ali_nvd 来源:ZONE.CI 全球网 0 阅读模式
中危 Oracle WebLogic Server T3 反序列化代码执行漏洞(CVE-2015-4852)

CVE编号

CVE-2015-4852

利用情况

EXP 已公开

补丁情况

官方补丁

披露时间

2015-11-19
漏洞描述
Oracle WebLogic Server是美国甲骨文(Oracle)公司的一款适用于云环境和传统环境的应用服务器,它提供了一个现代轻型开发平台,支持应用从开发到生产的整个生命周期管理,并简化了应用的部署和管理。WLS Security是其中的一个安全组件。 Oracle WebLogic Server的WLS Security组件存在安全漏洞。远程攻击者可通过发送到TCP 7001端口的T3协议流量中特制的序列化Java对象,利用该漏洞执行任意命令。
解决建议
用户可参考如下厂商提供的安全公告获取补丁以修复该漏洞:http://www.openwall.com/lists/oss-security/2015/11/17/19
参考链接
http://foxglovesecurity.com/2015/11/06/what-do-weblogic-websphere-jboss-jenki...
http://packetstormsecurity.com/files/152268/Oracle-Weblogic-Server-Deserializ...
http://www.openwall.com/lists/oss-security/2015/11/17/19
http://www.oracle.com/technetwork/security-advisory/cpuapr2017-3236618.html
http://www.oracle.com/technetwork/security-advisory/cpujan2018-3236628.html
http://www.oracle.com/technetwork/security-advisory/cpuoct2016-2881722.html
http://www.oracle.com/technetwork/security-advisory/cpuoct2017-3236626.html
http://www.oracle.com/technetwork/topics/security/alert-cve-2015-4852-2763333.html
http://www.oracle.com/technetwork/topics/security/cpujan2016-2367955.html
http://www.securityfocus.com/bid/77539
http://www.securitytracker.com/id/1038292
https://blogs.oracle.com/security/entry/security_alert_cve_2015_4852
https://github.com/foxglovesec/JavaUnserializeExploits/blob/master/weblogic.py
https://www.exploit-db.com/exploits/42806/
https://www.exploit-db.com/exploits/46628/
受影响软件情况
# 类型 厂商 产品 版本 影响面
1
运行在以下环境
应用 oracle virtual_desktop_infrastructure * Up to (including) 3.5.2
运行在以下环境
应用 oracle weblogic_server 10.3.6.0.0 -
运行在以下环境
应用 oracle weblogic_server 12.1.2.0.0 -
运行在以下环境
应用 oracle weblogic_server 12.1.3.0.0 -
运行在以下环境
应用 oracle weblogic_server 12.2.1.0.0 -
运行在以下环境
系统 ubuntu_16.04.7_lts libcommons-collections3-java * Up to (excluding) 3.2.2-1
运行在以下环境
系统 ubuntu_16.04_lts libcommons-collections3-java * Up to (excluding) 3.2.2-1
运行在以下环境
系统 ubuntu_18.04.5_lts libcommons-collections3-java * Up to (excluding) 3.2.2-1
运行在以下环境
系统 ubuntu_18.04_lts libcommons-collections3-java * Up to (excluding) 3.2.2-1
运行在以下环境
系统 ubuntu_18.10 libcommons-collections3-java * Up to (excluding) 3.2.2-1
阿里云评分 4.6
  • 攻击路径 远程
  • 攻击复杂度 容易
  • 权限要求 无需权限
  • 影响范围 有限影响
  • EXP成熟度 EXP 已公开
  • 补丁情况 官方补丁
  • 数据保密性 数据泄露
  • 数据完整性 无影响
  • 服务器危害 无影响
  • 全网数量 N/A
CWE-ID 漏洞类型
CWE-77 在命令中使用的特殊元素转义处理不恰当(命令注入)
- avd.aliyun.com
weinxin
版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
N/A Ali_nvd

N/A

N/ACVE编号 CVE-2024-9120利用情况 暂无补丁情况 N/A披露时间 2024-09-23漏洞描述Use after free in Dawn
评论:0   参与:  0