oracle cpujul2008 升级 (一)

用户单位进行服务器扫描,

发现:

[@more@]

Oracle 2008年7月紧急补丁更新修复多个漏洞 1
受影响主机 10.25.0.36
详细描述 本次扫描为版本扫描,可能发生误报。

Oracle Database是一款商业性质大型数据库系统。

Oracle发布了2008年7月的紧急补丁更新公告,修复了多个Oracle产品中的多个漏洞。这些漏洞影响Oracle产品的所有安全属性,可导致本地和远程的威胁。其中一些漏洞可能需要各种级别的授权,但也有些不需要任何授权。最严重的漏洞可能导致完全入侵数据库系统。目前已知的漏洞包括:

Oracle应用服务器在后端数据库安装了一些PLSQL软件包,其中的WWV_RENDER_REPORT软件包存在PLSQL注入漏洞。SHOW过程取将要执行的函数名称作为其第二个参数,而该参数未经过滤便嵌入了PLSQL的动态执行匿名块。由于是匿名PLSQL块,因此攻击者可以通过在 execute immediate中包装语句并指定autonomous_transaction pragma来执行任意SQL语句。

Linux和Unix平台的Oracle数据库所发布的一个set-uid程序中存在安全漏洞。如果该程序加载了被替换过的模块的话,就会导致以root 用户权限执行任意代码。如果要利用这个漏洞,攻击者必须可以访问数据库所有者帐号(通常为oracle)或为oracle安装组的成员(通常为 oinstall)。

Oracle的Internet Directory服务由两个进程组成,一个为处理入站连接并将连接传送给第二个进程的监听程序,另一个用于处理请求。在处理畸形的LDAP请求时,处理程序可能会引用空指针,导致进程崩溃。如果要利用这个漏洞,攻击者必须能够在有漏洞的服务器上创建LDAP会话,通常通过TCP 389端口或启用了SSL的TCP 636端口。

Oracle数据库产品所安装的DBMS_AQELM软件包没有正确地验证用户输入,如果远程攻击者在请求中提供了超长字符串的话就可以触发缓冲区溢出,导致以数据库用户的权限执行任意代码。如果要利用这个漏洞,攻击者必须拥有可执行DBMS_AQELM软件包权限的数据库帐号,默认为 AQ_ADMINISTRATOR_ROLE。
解决办法 厂商补丁:

Oracle
------
Oracle已经为此发布了一个安全公告(cpujul2008)以及相应补丁:
cpujul2008:Oracle Critical Patch Update Advisory - July 2008
链接:http://www.oracle.com/technology/deploy/security/critical-patch-updates/cpujul2008.html?_template=/o
威胁分值 5
危险插件 否
发布日期 2008-07-15
CVE编号 CVE-2008-2607 CVE-2008-2613 CVE-2008-2592 CVE-2008-2604 CVE-2008-2591 CVE-2008-2600 CVE-2008-2602 CVE-2008-2605 CVE-2008-2611 CVE-2008-2608 CVE-2008-2590 CVE-2008-2603 CVE-2008-2587 CVE-2008-2597 CVE-2008-2598 CVE-2008-2599 CVE-2008-2589 CVE-2008-2594 CVE
BUGTRAQ 30177

Oracle 2009年1月紧急补丁更新修复多个漏洞 1
受影响主机 10.25.0.36
详细描述 本次扫描是通过版本进行的,肯能发生误报。

Oracle Database是一款商业性质大型数据库系统。

Oracle发布了2009年1月的紧急补丁更新公告,修复了多个Oracle产品中的多个漏洞。这些漏洞影响Oracle产品的所有安全属性,可导致本地和远程的威胁。其中一些漏洞可能需要各种级别的授权,但也有些不需要任何授权。最严重的漏洞可能导致完全入侵数据库系统。

1) Oracle数据库中的函数允许通过认证的用户以提升的权限创建或重写任意文件。

2) Oracle Secure Backup Administration Server的php/login.php中没有正确地过滤通过cookie所传送的输入,这可能导致注入并执行任意shell命令。

3) Oracle Secure Backup Administration Server的php/common.php文件中没有正确地验证某些参数输入,这可能导致注入并执行任意shell命令。

4) 在执行MDSYS.SDO_TOPO_DROP_FTBL触发时没有正确地过滤某些输入,远程攻击者可以执行SQL注入攻击。成功攻击要求拥有CREATE SESSION权限。

5) 没有正确地过滤对BPELConsole/default/activities.jsp所传送的URL输入便返回给了用户,这可能导致在管理员的浏览器会话中执行任意HTML和脚本代码。

6) Apache、Sun,和IIS Web服务器的WebLogic插件在处理特制的HTTP请求时存在缓冲区溢出漏洞。

7) Oracle TimesTen的timestend守护程序的evtdump CGI模块没有正确地过滤msg参数,允许远程攻击者执行格式串攻击。

8) 默认下Oracle Secure Backup在TCP 400端口监听Oracle的私有协议数据。如果向这个端口发送了畸形数据的话,就会导致拒绝服务。

9) 向Oracle Secure Backup发送畸形的NDMP客户端认证(NDMP_CONECT_CLIENT_AUTH命令)报文可以触发缓冲区溢出。

10) 发送畸形的NDMP connect open(NDMP_CONNECT_OPEN命令)、NDMP connect close(NDMP_CONNECT_CLOSE命令)、NDMP mover get state(NDMP_MOVER_GET_STATE命令)报文都会导致数据库崩溃。
解决办法 厂商补丁:

Oracle
------
Oracle已经为此发布了一个安全公告(cpujan2009)以及相应补丁:
cpujan2009:Oracle Critical Patch Update Advisory - January 2009
链接:http://www.oracle.com/technology/deploy/security/critical-patch-updates/cpujan2009.html?_template=/o
威胁分值 5
危险插件 否
发布日期 2009-01-14
CVE编号 CVE-2008-2623 CVE-2008-4014 CVE-2008-4017 CVE-2008-5438 CVE-2008-5446 CVE-2008-5450 CVE-2008-5454 CVE-2008-5458 CVE-2008-5457 CVE-2008-5459 CVE-2008-5460 CVE-2008-5461 CVE-2008-5462 CVE-2008-3973 CVE-2008-3974 CVE-2008-3978 CVE-2008-3979 CVE-2008-3997 CVE
BUGTRAQ 33177


IBM http Server补丁下载程序


IBM APAR PQ86671http://www-1.ibm.com/support/docview.wss?rs=177&context=SSEQTJ&uid=swg24006718

IBM APAR PQ85834http://www.ibm.com/support/docview.wss?rs=177&context=SSEQTJ&uid=swg24006719

来自 “ ITPUB博客 ” ,链接:http://blog.itpub.net/197458/viewspace-1019005/,如需转载,请注明出处,否则将追究法律责任。

转载于:http://blog.itpub.net/197458/viewspace-1019005/

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值