Oracle Financial Services Applications Financial Services Liquidity Risk Management 安全漏洞
CVE编号
CVE-2020-2891利用情况
暂无补丁情况
N/A披露时间
2020-04-16漏洞描述
Financial Services Applications Financial Services Liquidity Risk Management是美国甲骨文(Oracle)公司的金融服务应用程序(组件:用户界面)Oracle金融服务流动性风险管理产品。 Oracle Financial Services Applications Financial Services Liquidity Risk Management存在未授权访问漏洞,攻击者可利用该漏洞可访问数据的未授权创建,删除或修改访问敏感数据等。解决建议
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:https://www.oracle.com/security-alerts/cpuapr2020.html
参考链接 |
|
---|---|
https://www.oracle.com/security-alerts/cpuapr2020.html |
受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
应用 | oracle | financial_services_liquidity_risk_management | 8.0.6 | - | |||||
运行在以下环境 | |||||||||
系统 | anolis_os_8 | kernel | * | Up to (excluding) 4.18 | |||||
运行在以下环境 | |||||||||
系统 | centos_8 | libvirt-daemon-driver-nodedev | * | Up to (excluding) 1.40.2-27.module+el8.4.0+9282+0bdec052 | |||||
运行在以下环境 | |||||||||
系统 | opensuse_Leap_15.1 | kernel | * | Up to (excluding) 4.12.14-lp151.28.83.1 | |||||
运行在以下环境 | |||||||||
系统 | opensuse_Leap_15.2 | kernel | * | Up to (excluding) 4.2.1-lp152.9.12.1 | |||||
运行在以下环境 | |||||||||
系统 | oracle_6 | kernel | * | Up to (excluding) 4.1.12-124.46.3.el7uek | |||||
运行在以下环境 | |||||||||
系统 | oracle_7 | kernel | * | Up to (excluding) 4.2.1-4.el7 | |||||
运行在以下环境 | |||||||||
系统 | oracle_8 | kernel | * | Up to (excluding) 4.2.0-48.module+el8.4.0+20158+f6690737 | |||||
运行在以下环境 | |||||||||
系统 | redhat_8 | libvirt-daemon-driver-nodedev | * | Up to (excluding) 1.40.2-27.module+el8.4.0+9282+0bdec052 | |||||
运行在以下环境 | |||||||||
系统 | suse_12_SP5 | kernel | * | Up to (excluding) 3.1.1.1-48.2 | |||||
运行在以下环境 | |||||||||
系统 | ubuntu_16.04.7_lts | linux | * | Up to (excluding) 4.4.0-197.229 | |||||
运行在以下环境 | |||||||||
系统 | ubuntu_18.04.5_lts | qemu | * | Up to (excluding) 1:2.11+dfsg-1ubuntu7.35 | |||||
- 攻击路径 网络
- 攻击复杂度 低
- 权限要求 低
- 影响范围 未更改
- 用户交互 无
- 可用性 无
- 保密性 低
- 完整性 高
CWE-ID | 漏洞类型 |
NVD-CWE-noinfo |
Exp相关链接

版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论