![]() |
Startseite ▼ Bookkeeping
Online ▼ Sicherheits
Überprüfungs ▼
Verwaltetes
DNS ▼
Info
Bestellen/Erneuern
FAQ
AUP
Dynamic DNS Clients
Domaine konfigurieren Dyanmic DNS Update Password Netzwerk
Überwachung ▼
Enterprise
Erweiterte
Standard
Gratis Test
FAQ
Preis/Funktionszusammenfassung
Bestellen
Beispiele
Konfigurieren/Status Alarm Profile | ||
Test Kennung: | 1.3.6.1.4.1.25623.1.0.809711 |
Kategorie: | Web Servers |
Titel: | Oracle WebLogic Server Remote Code Execution Vulnerability (Nov 2016) |
Zusammenfassung: | Oracle WebLogic Server is prone to multiple remote code; execution (RCE) vulnerabilities. |
Beschreibung: | Summary: Oracle WebLogic Server is prone to multiple remote code execution (RCE) vulnerabilities. Vulnerability Insight: The flaw exists due to some unspecified error in the Oracle WebLogic Server component in Oracle Fusion Middleware. Vulnerability Impact: Successful exploitation will allow remote attackers to compromise Oracle WebLogic Server and takeover Oracle WebLogic Server. Affected Software/OS: Oracle WebLogic Server versions 10.3.6.0, 12.1.3.0, 12.2.1.0 and 12.2.1.1. Solution: Apply the updates from the referenced advisory. CVSS Score: 7.5 CVSS Vector: AV:N/AC:L/Au:N/C:P/I:P/A:P |
Querverweis: |
Common Vulnerability Exposure (CVE) ID: CVE-2016-5535 BugTraq ID: 93692 http://www.securityfocus.com/bid/93692 https://www.tenable.com/security/research/tra-2016-33 http://www.securitytracker.com/id/1037052 Common Vulnerability Exposure (CVE) ID: CVE-2017-3248 BugTraq ID: 95465 http://www.securityfocus.com/bid/95465 https://www.exploit-db.com/exploits/44998/ http://packetstormsecurity.com/files/152357/Oracle-Weblogic-Server-Deserialization-RMI-UnicastRef-Remote-Code-Execution.html https://www.tenable.com/security/research/tra-2017-07 http://www.securitytracker.com/id/1037632 |
Copyright | Copyright (C) 2016 Greenbone AG |
Dies ist nur einer von 145615 Anfälligkeitstests in unserem Testpaket. Finden Sie mehr über unsere vollständigen Sicherheitsüberprüfungen heraus. Um einen gratis Test für diese Anfälligkeit auf Ihrem System durchlaufen zu lassen, registrieren Sie sich bitte unten. |