oracle cpujul2008 升級 (一)

jidongzheng發表於2009-03-19

使用者單位進行伺服器掃描,

發現:

[@more@]

Oracle 2008年7月緊急補丁更新修復多個漏洞 1
受影響主機 10.25.0.36
詳細描述 本次掃描為版本掃描,可能發生誤報。

Oracle Database是一款商業性質大型資料庫系統。

Oracle釋出了2008年7月的緊急補丁更新公告,修復了多個Oracle產品中的多個漏洞。這些漏洞影響Oracle產品的所有安全屬性,可導致本地和遠端的威脅。其中一些漏洞可能需要各種級別的授權,但也有些不需要任何授權。最嚴重的漏洞可能導致完全入侵資料庫系統。目前已知的漏洞包括:

Oracle應用伺服器在後端資料庫安裝了一些PLSQL軟體包,其中的WWV_RENDER_REPORT軟體包存在PLSQL隱碼攻擊漏洞。SHOW過程取將要執行的函式名稱作為其第二個引數,而該引數未經過濾便嵌入了PLSQL的動態執行匿名塊。由於是匿名PLSQL塊,因此攻擊者可以透過在 execute immediate中包裝語句並指定autonomous_transaction pragma來執行任意SQL語句。

Linux和Unix平臺的Oracle資料庫所釋出的一個set-uid程式中存在安全漏洞。如果該程式載入了被替換過的模組的話,就會導致以root 使用者許可權執行任意程式碼。如果要利用這個漏洞,攻擊者必須可以訪問資料庫所有者帳號(通常為oracle)或為oracle安裝組的成員(通常為 oinstall)。

Oracle的Internet Directory服務由兩個程式組成,一個為處理入站連線並將連線傳送給第二個程式的監聽程式,另一個用於處理請求。在處理畸形的LDAP請求時,處理程式可能會引用空指標,導致程式崩潰。如果要利用這個漏洞,攻擊者必須能夠在有漏洞的伺服器上建立LDAP會話,通常透過TCP 389埠或啟用了SSL的TCP 636埠。

Oracle資料庫產品所安裝的DBMS_AQELM軟體包沒有正確地驗證使用者輸入,如果遠端攻擊者在請求中提供了超長字串的話就可以觸發緩衝區溢位,導致以資料庫使用者的許可權執行任意程式碼。如果要利用這個漏洞,攻擊者必須擁有可執行DBMS_AQELM軟體包許可權的資料庫帳號,預設為 AQ_ADMINISTRATOR_ROLE。
解決辦法 廠商補丁:

Oracle
------
Oracle已經為此釋出了一個安全公告(cpujul2008)以及相應補丁:
cpujul2008:Oracle Critical Patch Update Advisory - July 2008
連結:
http://www.oracle.com/technology/deploy/security/critical-patch-updates/cpujul2008.html?_template=/o
威脅分值 5
危險外掛 否
釋出日期 2008-07-15
CVE編號 CVE-2008-2607 CVE-2008-2613 CVE-2008-2592 CVE-2008-2604 CVE-2008-2591 CVE-2008-2600 CVE-2008-2602 CVE-2008-2605 CVE-2008-2611 CVE-2008-2608 CVE-2008-2590 CVE-2008-2603 CVE-2008-2587 CVE-2008-2597 CVE-2008-2598 CVE-2008-2599 CVE-2008-2589 CVE-2008-2594 CVE
BUGTRAQ 30177

Oracle 2009年1月緊急補丁更新修復多個漏洞 1
受影響主機 10.25.0.36
詳細描述 本次掃描是透過版本進行的,肯能發生誤報。

Oracle Database是一款商業性質大型資料庫系統。

Oracle釋出了2009年1月的緊急補丁更新公告,修復了多個Oracle產品中的多個漏洞。這些漏洞影響Oracle產品的所有安全屬性,可導致本地和遠端的威脅。其中一些漏洞可能需要各種級別的授權,但也有些不需要任何授權。最嚴重的漏洞可能導致完全入侵資料庫系統。

1) Oracle資料庫中的函式允許透過認證的使用者以提升的許可權建立或重寫任意檔案。

2) Oracle Secure Backup Administration Server的php/login.php中沒有正確地過濾透過cookie所傳送的輸入,這可能導致注入並執行任意shell命令。

3) Oracle Secure Backup Administration Server的php/common.php檔案中沒有正確地驗證某些引數輸入,這可能導致注入並執行任意shell命令。

4) 在執行MDSYS.SDO_TOPO_DROP_FTBL觸發時沒有正確地過濾某些輸入,遠端攻擊者可以執行SQL隱碼攻擊。成功攻擊要求擁有CREATE SESSION許可權。

5) 沒有正確地過濾對BPELConsole/default/activities.jsp所傳送的URL輸入便返回給了使用者,這可能導致在管理員的瀏覽器會話中執行任意HTML和指令碼程式碼。

6) Apache、Sun,和IIS Web伺服器的WebLogic外掛在處理特製的HTTP請求時存在緩衝區溢位漏洞。

7) Oracle TimesTen的timestend守護程式的evtdump CGI模組沒有正確地過濾msg引數,允許遠端攻擊者執行格式串攻擊。

8) 預設下Oracle Secure Backup在TCP 400埠監聽Oracle的私有協議資料。如果向這個埠傳送了畸形資料的話,就會導致拒絕服務。

9) 向Oracle Secure Backup傳送畸形的NDMP客戶端認證(NDMP_CONECT_CLIENT_AUTH命令)報文可以觸發緩衝區溢位。

10) 傳送畸形的NDMP connect open(NDMP_CONNECT_OPEN命令)、NDMP connect close(NDMP_CONNECT_CLOSE命令)、NDMP mover get state(NDMP_MOVER_GET_STATE命令)報文都會導致資料庫崩潰。
解決辦法 廠商補丁:

Oracle
------
Oracle已經為此釋出了一個安全公告(cpujan2009)以及相應補丁:
cpujan2009:Oracle Critical Patch Update Advisory - January 2009
連結:
http://www.oracle.com/technology/deploy/security/critical-patch-updates/cpujan2009.html?_template=/o
威脅分值 5
危險外掛 否
釋出日期 2009-01-14
CVE編號 CVE-2008-2623 CVE-2008-4014 CVE-2008-4017 CVE-2008-5438 CVE-2008-5446 CVE-2008-5450 CVE-2008-5454 CVE-2008-5458 CVE-2008-5457 CVE-2008-5459 CVE-2008-5460 CVE-2008-5461 CVE-2008-5462 CVE-2008-3973 CVE-2008-3974 CVE-2008-3978 CVE-2008-3979 CVE-2008-3997 CVE
BUGTRAQ 33177


IBM http Server補丁下載程式


IBM APAR PQ86671

IBM APAR PQ85834

來自 “ ITPUB部落格 ” ,連結:http://blog.itpub.net/197458/viewspace-1019005/,如需轉載,請註明出處,否則將追究法律責任。

相關文章