甲骨文数据库有漏洞明年一月修复
2018-06-11 来源:
安全业界研究人员们表示,由于攻击代码开始在网上传播而甲骨文公司尚未发布相应的补丁,因此,已经发现存在一个缓存溢出式漏洞的甲骨文公司旗舰数据库软件完全处于被动挨打的状态。
这个漏洞是由VeriSign公司的iDefense Labs实验室11月7日首次公布的,它发布了一份安全建议书概述了甲骨文Database 10g R2中的那个漏洞。iDefense警告说,早先版本的企业Database软件可能也存在这个隐患。
11月8日,赛门铁克公司也紧跟着向其DeepSight隐患管理系统的客户发布了警告。赛门铁克公司称:“这个漏洞跟‘XDB.XDB_PITRIG_PKG.PITRIG_DROP METADATA’程序中的‘OWNER’和‘NAME ’参数有关。尤其是当这些参数的总长度超长时,在建立SQL查询时就会发生缓存溢出现象。”
攻击要求对数据库进行认证,但是如果成功的话,攻击者就可以远程执行代码。在上周五,网络上已经出现了概念验证型攻击代码。
甲骨文公司声称它已经消除了Database 10g中的这个漏洞,但是直到下次季度升级时才会发布相应补丁。预计下次升级的时间在2008年1月15日。
由于暂时没有可用的替代方案,赛门铁克公司建议用户配置网络入侵检测系统来监控流量以识别恶意攻击,而且只允许可信任员工访问数据库。
这个漏洞是由VeriSign公司的iDefense Labs实验室11月7日首次公布的,它发布了一份安全建议书概述了甲骨文Database 10g R2中的那个漏洞。iDefense警告说,早先版本的企业Database软件可能也存在这个隐患。
11月8日,赛门铁克公司也紧跟着向其DeepSight隐患管理系统的客户发布了警告。赛门铁克公司称:“这个漏洞跟‘XDB.XDB_PITRIG_PKG.PITRIG_DROP METADATA’程序中的‘OWNER’和‘NAME ’参数有关。尤其是当这些参数的总长度超长时,在建立SQL查询时就会发生缓存溢出现象。”
攻击要求对数据库进行认证,但是如果成功的话,攻击者就可以远程执行代码。在上周五,网络上已经出现了概念验证型攻击代码。
甲骨文公司声称它已经消除了Database 10g中的这个漏洞,但是直到下次季度升级时才会发布相应补丁。预计下次升级的时间在2008年1月15日。
由于暂时没有可用的替代方案,赛门铁克公司建议用户配置网络入侵检测系统来监控流量以识别恶意攻击,而且只允许可信任员工访问数据库。
版权申明:本站文章部分自网络,如有侵权,请联系:west999com@outlook.com
特别注意:本站所有转载文章言论不代表本站观点!
本站所提供的图片等素材,版权归原作者所有,如需使用,请与原作者联系。
最新资讯
热门推荐