Oracle发布补丁更新修复多个安全漏洞

  Oracle Database是一款商业性质大型数据库系统。Oracle发布了2008年7月的紧急补丁更新公告,修复了多个Oracle产品中的多个漏洞。这些漏洞影响Oracle产品的所有安全属性,可导致本地和远程的威胁。其中一些漏洞可能需要各种级别的授权,但也有些不需要任何授权。最严重的漏洞可能导致完全入侵数据库系统。

  受影响的系统:

  Oracle Application Server 9.0.4.3-10.1.2.2.0

  Oracle E-Business Suite 12.0.4-11.5.10.2

  Oracle Enterprise Manager Grid Control 10.1.0.6-10.1.0.5

  Oracle PeopleSoft CRM 9.0-8.9

  Oracle Database 9.2.0.8DV

  Oracle Database 9.2.0.8-10.1.0.5

  Oracle PeopleSoft Enterprise PeopleTools 8.49.11-8.48.17

  Oracle TimesTen In-Memory Database 7.0.3.0.0

  Oracle Hyperion BI Plus 9.3.1.0-9.2.0.3

  Oracle Hyperion Performance Suite 8.5.0.3-8.3.2.4

  Oracle Enterprise Manager Database Control 11.1.0.6-10.1.0.5

  Oracle WebLogic Server 9.2-10.0

        目前已知的漏洞包括:

  Oracle应用服务器在后端数据库安装了一些PLSQL软件包,其中的WWV_RENDER_REPORT软件包存在PLSQL注入漏洞。SHOW过程取将要执行的函数名称作为其第二个参数,而该参数未经过滤便嵌入了PLSQL的动态执行匿名块。由于是匿名PLSQL块,因此攻击者可以通过在execute immediate中包装语句并指定autonomous_transaction pragma来执行任意SQL语句。

  Linux和Unix平台的Oracle数据库所发布的一个set-uid程序中存在安全漏洞。如果该程序加载了被替换过的模块的话,就会导致以root用户权限执行任意代码。如果要利用这个漏洞,攻击者必须可以访问数据库所有者帐号(通常为oracle)或为oracle安装组的成员(通常为oinstall)。

  Oracle的Internet Directory服务由两个进程组成,一个为处理入站连接并将连接传送给第二个进程的监听程序,另一个用于处理请求。在处理畸形的LDAP请求时,处理程序可能会引用空指针,导致进程崩溃。如果要利用这个漏洞,攻击者必须能够在有漏洞的服务器上创建LDAP会话,通常通过TCP 389端口或启用了SSL的TCP 636端口。

  Oracle数据库产品所安装的DBMS_AQELM软件包没有正确地验证用户输入,如果远程攻击者在请求中提供了超长字符串的话就可以触发缓冲区溢出,导致以数据库用户的权限执行任意代码。如果要利用这个漏洞,攻击者必须拥有可执行DBMS_AQELM软件包权限的数据库帐号,默认为AQ_ADMINISTRATOR_ROLE.
 

零度电脑_基础知识_最新消息