甲骨文發布關鍵安全更新:修復309個漏洞,其中145個可遠程利用
甲骨文公司于7月15日發布2025年7月關鍵補丁更新,為其廣泛的產品組合修復了309個安全漏洞。此次季度安全更新是近年來最全面的補丁之一,針對數據庫系統、中間件、云應用和企業軟件中的關鍵缺陷,這些漏洞可能使企業面臨嚴重的網絡攻擊風險。
本次更新涉及34個主要產品系列,其中甲骨文通信產品獲得最多補丁(112個漏洞),其次是MySQL(40個補丁)和甲骨文融合中間件組件。
核心要點
- 甲骨文為34款產品修復309個漏洞,其中145個無需認證即可遠程利用
- 甲骨文數據庫和APEX面臨嚴重漏洞CVE-2025-30751(CVSS 8.8)和CVE-2025-50067(CVSS 9.0),可能導致系統淪陷
- Java SE、WebLogic Server和MySQL獲得多個影響企業運營的高危補丁
- 應立即應用補丁——部分漏洞已被利用,131個高危漏洞需優先處理
最值得關注的是145個無需認證即可遠程利用的漏洞,這意味著攻擊者無需有效憑證就可能入侵系統。
各產品漏洞修復數量統計
產品系列 | 修復漏洞數量 |
甲骨文通信產品 | 112 |
MySQL數據庫 | 40 |
甲骨文融合中間件 | 31 |
甲骨文數據庫服務器 | 25 |
甲骨文Java SE | 11 |
甲骨文應用快速開發工具(APEX) | 5 |
其他產品系列(累計) | 85 |
數據庫、APEX和Java的關鍵漏洞
甲骨文旗艦數據庫產品在此次更新中面臨重大安全挑戰。最嚴重的數據庫漏洞CVE-2025-30751 CVSS評分為8.8,影響甲骨文數據庫服務器19.3-19.27和23.4-23.8版本。這種基于網絡的攻擊只需低權限且無需用戶交互,可能使攻擊者獲得對數據庫系統機密性、完整性和可用性的高級訪問權限。
甲骨文應用快速開發工具(APEX)用戶面臨更嚴重的威脅CVE-2025-50067,CVSS評分高達9.0。該漏洞影響Strategic Planner Starter App組件,攻擊者通過基于網絡的攻擊,在極少用戶交互情況下即可實現完全系統控制。
Java生態系統也獲得11個新安全補丁。關鍵漏洞如CVE-2025-50059(CVSS 8.6)和CVE-2025-30749(CVSS 8.1)影響多個Java版本(包括Oracle GraalVM實現)的網絡和2D組件,可能導致Java應用程序中的遠程代碼執行,特別是運行沙箱小程序或Web Start應用程序的環境。
企業應用與云服務漏洞
甲骨文企業中間件面臨重大安全挑戰,WebLogic Server獲得8個漏洞補丁,包括影響T3和IIOP協議的嚴重漏洞CVE-2025-30762。融合中間件組件包含多個Apache Commons BeanUtils漏洞(CVE-2025-48734,CVSS 8.8),可能導致企業應用中的遠程代碼執行。
MySQL數據庫生態系統需立即關注40個安全補丁,涉及從服務器核心功能到集群機制等多個組件。值得注意的漏洞包括影響DML操作的CVE-2025-50076和CVE-2025-50078,以及可能導致拒絕服務條件的優化器相關缺陷。
甲骨文強烈建議客戶立即應用這些補丁,特別是處理敏感數據或面向互聯網運行的系統。公司指出部分漏洞已被實際利用,未應用先前安全更新的組織已報告成功攻擊案例。
下一次關鍵補丁更新計劃于2025年10月21日發布,隨后將在2026年1月、4月和7月進行季度更新。企業應建立系統化的補丁管理流程應對這些周期性安全挑戰。系統管理員應根據CVSS評分優先處理補丁,131個高危漏洞(7.0+)需立即關注,特別是影響數據庫服務器、應用服務器和可能作為復雜網絡攻擊入口點的互聯網暴露組件。