Oracle的高危远程代码执行漏洞(CVE-2018-2893),通过该漏洞攻击者可以在未授权的情况下远程执行任意代码。
受此漏洞影响的版本包括:WebLogic10.3.6.0WebLogic12.1.3.0WebLogic12.2.1.2WebLogic12.2.1.3解决方案:1.控制T3协议的访问2.升级到jdk-8u20以上的版本3.升级补丁
2024/9/3 17:18:43 6.95MB weblogic 漏洞 最新
1
centos7部署weblogic12详解
2023/12/21 6:35:09 197KB centos7 weblogic12
1
OracleFusionMiddlewareOracleWebLogicServer组件安全漏洞,这个是weblogic12.1.3.0版本的补丁包,有需要的可以下载
2018/9/2 5:14:25 6.95MB 补丁 CVE-2018-262 weblogic12.1
1
该压缩包里面包含了三个文件,p29814665_122130_Generic.zip是weblogic12.2.1.3.0的7月份最新补丁。
如果opatch的版本低,则解压安装p28186730_139400_Generic.zip先升级opatch的版本,安装时注意jdk版本能否正确。
然后再打p29814665_122130_Generic.zip补丁和p29814665_122130_Generic.zip补丁
2021/7/19 2:36:41 95.13MB weblogic
1
在日常工作中,钉钉打卡成了我生活中不可或缺的一部分。然而,有时候这个看似简单的任务却给我带来了不少烦恼。 每天早晚,我总是得牢记打开钉钉应用,点击"工作台",再找到"考勤打卡"进行签到。有时候因为工作忙碌,会忘记打卡,导致考勤异常,影响当月的工作评价。而且,由于我使用的是苹果手机,有时候系统更新后,钉钉的某些功能会出现异常,使得打卡变得更加麻烦。 另外,我的家人使用的是安卓手机,他们也经常抱怨钉钉打卡的繁琐。尤其是对于那些不太熟悉手机操作的长辈来说,每次打卡都是一次挑战。他们总是担心自己会操作失误,导致打卡失败。 为了解决这些烦恼,我开始思考是否可以通过编写一个全自动化脚本来实现钉钉打卡。经过一段时间的摸索和学习,我终于成功编写出了一个适用于苹果和安卓系统的钉钉打卡脚本。
2024-04-09 15:03 15KB 钉钉 钉钉打卡