扫一扫
分享文章到微信
扫一扫
关注官方公众号
至顶头条
受影响系统:
Oracle E-Business Suite 11i 11.5.8 - 11.5.10 CU2
Oracle E-Business Suite 12.0.1
Oracle E-Business Suite 12.0.0
Oracle Database 10g Release 1 10.1.0.5
Oracle Oracle9i Database Server Release 2 9.2.0.8DV
Oracle Oracle9i Database Server Release 2 9.2.0.8
Oracle Oracle9i Database Server Release 2 9.2.0.7
Oracle Application Server 10g (9.0.4) 9.0.4.3
Oracle Application Server 10g Release 2 10.1.2.2.0
Oracle Application Server 10g Release 2 10.1.2.1.0
Oracle Application Server 10g Release 2 10.1.2.0.1 - 10.1.2.0.2
Oracle Database 10g Release 2 10.2.0.3
Oracle Database 10g Release 2 10.2.0.2
Oracle Application Server 10g Release 3 10.1.3.3.0
Oracle Application Server 10g Release 3 10.1.3.2.0
Oracle Application Server 10g Release 3 10.1.3.1.0
Oracle Application Server 10g Release 3 10.1.3.0.0
Oracle Application Express 1.5 - 2.2
Oracle PeopleSoft Enterprise PeopleTools 8.49
Oracle PeopleSoft Enterprise PeopleTools 8.48
Oracle PeopleSoft Enterprise PeopleTools 8.47
Oracle PeopleSoft Enterprise PeopleTools 8.22
Oracle Secure Enterprise Search 10g Release 1 10.1.8
Oracle Secure Enterprise Search 10g Release 1 10.1.6
Oracle Oracle10g Collaboration Suite Release 1 10.1.2
Oracle PeopleSoft Enterprise Human Capital Management 9.0
Oracle PeopleSoft Enterprise Human Capital Management 8.9
描述:
Oracle Database是一款商业性质大型数据库系统。
Oracle发布了2007年7月的紧急补丁更新公告,修复了多个Oracle产品中的多个漏洞。这些漏洞影响Oracle产品的所有安全属性,可导致本地和远程的威胁。其中一些漏洞可能需要各种级别的授权,但也有些不需要任何授权。最严重的漏洞可能导致完全入侵数据库系统。目前已知的漏洞包括:
Oracle Database服务器所提供DBMS_DRS软件包中的GET_PROPERTY函数存在缓冲区溢出,任何对该软件包拥有EXECUTE权限的用户都可以利用这个漏洞导致拒绝服务或执行任意代码。
Oracle Database服务器所提供MDSYS.MD软件包中的一些公共过程存在缓冲区溢出。默认下MDSYS.MD对PUBLIC开放EXECUTE权限, 因此任意数据库用户都可以利用这个漏洞导致拒绝服务或执行任意代码。
wwv_flow_security.check_db_password函数中存在SQL注入漏洞。Oracle没有验证口令便使用ALTER USER命令更改了数据库用户的口令,漏洞代码如下:
FUNCTION CHECK_DB_PASSWORD (P_USER_NAME VARCHAR2, P_PASSWORD VARCHAR2) RETURN BOOLEAN
IS BEGIN
IF P_USER_NAME IS NULL OR P_PASSWORD IS NULL THEN
RETURN FALSE;END IF;
BEGIN
EXCEPTION
WHEN NO_DATA_FOUND THEN RETURN FALSE;END;
BEGIN
EXCEPTION
WHEN NO_DATA_FOUND THEN RETURN FALSE;END;
L_STMT:= 'ALTER USER "' || P_USER_NAME || '" IDENTIFIED BY "' || P_PASSWORD||'"';
EXECUTE IMMEDIATE L_STMT;
此外DBMS_PRVTAQIS 软件包中也存在SQL注入漏洞。
攻击者可以通过设置了错误权限的特制视图执行升级、删除、插入等操作,有可能导致权限提升。
临时解决方法:
限制对SYS.DBMS_DRS和MDSYS.MD软件包的访问
厂商补丁:
Oracle已经为此发布了一个安全公告(cpujul2007)以及相应补丁:
cpujul2007:Oracle Critical Patch Update - July 2007
链接:http://www.oracle.com/technology/deploy/security/critical-patch-updates/cpujul2007.html?_template=/o
如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。
现场直击|2021世界人工智能大会
直击5G创新地带,就在2021MWC上海
5G已至 转型当时——服务提供商如何把握转型的绝佳时机
寻找自己的Flag
华为开发者大会2020(Cloud)- 科技行者