安全公告编号:CNTA-2020-0022
2020年10月20日,Oracle发布了2020年10月份的安全更新,修复了其多款产品存在的402个安全漏洞。受影响的产品包括:Oracle Database Server数据库(18个)、Oracle Big Data Graph(1个)、Oracle REST Data Services(5个)、Oracle TimesTen In-Memory Database(4个)、Oracle Communications Applications(9个)、Oracle Communications(52个)、Oracle Construction and Engineering(9个)、电子商务套装软件Oracle E-Business Suite(27个)、Oracle Enterprise Manager(11个)、Oracle Financial Services Applications(53个)、Oracle Food and Beverage Applications(4个)、中间件产品Fusion Middleware(46个)、Oracle GraalVM(1个)、Oracle Health Sciences Applications(4个)、Oracle Hospitality Applications(6个)、Oracle Hyperion(9个)、Oracle Insurance Applications(6个)、Oracle Java SE(8个)、Oracle MySQL数据库(53个)、Oracle PeopleSoft(15个)、Oracle Policy Automation(6个)、Oracle Retail Applications(28个)、Oracle Siebel CRM(3个)、Oracle Supply Chain(4个)、Oracle Systems(8个)、Oracle Utilities Applications(5个)和Oracle Virtualization(7个)。
本次安全更新提供了针对162个高危漏洞的补丁,有361个漏洞可被远程利用。CNVD提醒广大Oracle用户,请及时下载补丁更新,避免引发漏洞相关的安全事件。
CVE编号 |
公告标题和摘要 |
最高严重等级 |
受影响的软件 |
CVE-2020-14841 |
Oracle WebLogic Server远程代码执行漏洞 未经身份验证的攻击者可以通过IIOP网络访问WebLogic Server利用此漏洞,成功利用此漏洞的攻击者可以接管当前Oracle WebLogic Server。 |
严重 |
WebLogic Server 10.3.6.0.0 WebLogic Server 12.1.3.0.0 WebLogic Server 12.2.1.3.0 WebLogic Server 12.2.1.4.0 WebLogic Server 14.1.1.0.0 |
CVE-2020-14825 |
Oracle WebLogic Server远程代码执行漏洞 未经身份验证的攻击者可以通过IIOP、T3网络访问WebLogic Server利用此漏洞,成功利用此漏洞的攻击者可以接管当前Oracle WebLogic Server。 |
严重 |
WebLogic Server 12.2.1.3.0 WebLogic Server 12.2.1.4.0 WebLogic Server 14.1.1.0.0 |
CVE-2020-14859
|
Oracle WebLogic Server远程代码执行漏洞 未经身份验证的攻击者可以通过IIOP、T3网络访问WebLogic Server利用此漏洞,成功利用此漏洞的攻击者可以接管当前Oracle WebLogic Server。 |
严重 |
WebLogic Server 10.3.6.0.0 WebLogic Server 12.1.3.0.0 WebLogic Server 12.2.1.3.0 WebLogic Server 12.2.1.4.0 WebLogic Server 14.1.1.0.0 |
CVE-2020-14882 |
Oracle WebLogic Server远程代码执行漏洞 未经身份验证的攻击者可以通过HTTP网络访问WebLogic Server利用此漏洞,成功利用此漏洞的攻击者可以接管当前Oracle WebLogic Server。 |
严重 |
WebLogic Server 10.3.6.0.0 WebLogic Server 12.1.3.0.0 WebLogic Server 12.2.1.3.0 WebLogic Server 12.2.1.4.0 WebLogic Server 14.1.1.0.0 |
参考信息:
https://portal.msrc.microsoft.com/en-us/security-guidance/releasenotedetail/24f46f0a-489c-e911-a994-000d3a33c573
漏洞报告文档编写:
------------------------------------------------------------
CNVD是CNCERT联合国内多家重要信息系统用户、安全厂商、软件厂商、互联网企业等共同建立的国家信息安全漏洞共享平台,旨在国内建立统一收集、发布、验证、分析等信息安全漏洞应急处置体系。
在发布漏洞公告信息之前,CNVD都力争保证每条公告的准确性和可靠性。然而,采纳和实施公告中的建议则完全由用户自己决定,其可能引起的问题和结果也完全由用户承担。是否采纳我们的建议取决于您个人或您企业的决策,您应考虑其内容是否符合您个人或您企业的安全策略和流程。
我们鼓励所有计算机与网络安全研究机构,包括厂商和科研院所,向我们报告贵单位所发现的漏洞信息。我们将对所有漏洞信息进行验证并在CNCERT/CC网站和国家信息安全漏洞共享平台(CNVD)公布漏洞信息及指导受影响用户采取措施以避免损失。