网络编程 | 站长之家 | 网页制作 | 图形图象 | 操作系统 | 冲浪宝典 | 软件教学 | 网络办公 | 邮件系统 | 网络安全 | 认证考试 | 系统进程
Firefox | IE | Maxthon | 迅雷 | 电驴 | BitComet | FlashGet | QQ | QQ空间 | Vista | 输入法 | Ghost | Word | Excel | wps | Powerpoint
asp | .net | php | jsp | Sql | c# | Ajax | xml | Dreamweaver | FrontPages | Javascript | css | photoshop | fireworks | Flash | Cad | Discuz!
当前位置 > 网站建设学院 > 网络编程 > 数据库 > SQL安全
Tag:注入,存储过程,分页,安全,优化,xmlhttp,fso,jmail,application,session,防盗链,stream,无组件,组件,md5,乱码,缓存,加密,验证码,算法,cookies,ubb,正则表达式,水印,索引,日志,压缩,base64,url重写,上传,控件,Web.config,JDBC,函数,内存,PDF,迁移,结构,破解,编译,配置,进程,分词,IIS,Apache,Tomcat,phpmyadmin,Gzip,触发器,socket
网络编程:ASP教程,ASP.NET教程,PHP教程,JSP教程,C#教程,数据库,XML教程,Ajax,Java,Perl,Shell,VB教程,Delphi,C/C++教程,软件工程,J2EE/J2ME,移动开发
数据库:数据库教程,数据库技巧,Oracle教程,MySQL教程,Sybase教程,Access教程,DB2教程,数据库安全,数据库文摘
本月文章推荐
.什么是SQL注入法攻击.
.保护SQL Server的十个步骤.
.SQL注入实战---利用“dbo”获得S.
.数据库安全性策略 (2).
.数据库下载漏洞攻击技术.
.保护SQL Server 2000的十个步骤 .
.有孔就入 SQL Injection的深入探.
.安防有道:实施自动的SQL注入攻击.
.数据库系统防黑客入侵技术综述.
.SQL指令植入式攻击的危害及其防范.
.SQL数据库的一些攻击 .
.黑客攻破SQL服务器系统的十种方法.
.打造SQL Server2000的安全策略.
.SQL Server 2000的安全配置.
.讲解SQL Server危险扩展存储删除.
.SQL概述及在网络安全中的应用.
.注意那些容易被忽略的SQL注入技巧.
.SQL Server:安全设计从头起.
.关于SQL SERVER的一些安全问题.
.Microsoft SQL Server SA权限最新.

Oracle 2008年7月紧急补丁更新修复多个漏洞

发表日期:2008-7-22


  Oracle Database是一款商业性质大型数据库系统。Oracle发布了2008年7月的紧急补丁更新公告,修复了多个Oracle产品中的多个漏洞。这些漏洞影响Oracle产品的所有安全属性,可导致本地和远程的威胁。其中一些漏洞可能需要各种级别的授权,但也有些不需要任何授权。最严重的漏洞可能导致完全入侵数据库系统。

  发布日期:2008-07-15

  更新日期:2008-07-16

  受影响系统:

  Oracle Application Server 9.0.4.3

  Oracle Application Server 10.1.3.3.0

  Oracle Application Server 10.1.3.1.0

  Oracle Application Server 10.1.2.3.0

  Oracle Application Server 10.1.2.2.0

  Oracle E-Business Suite 12.0.4

  Oracle E-Business Suite 11.5.10.2

  Oracle Enterprise Manager Grid Control 10.1.0.6

  Oracle Enterprise Manager Grid Control 10.1.0.5

  Oracle PeopleSoft CRM 9.0

  Oracle PeopleSoft CRM 8.9

  Oracle Database 9.2.0.8DV

  Oracle Database 9.2.0.8

  Oracle Database 11.1.0.6

  Oracle Database 10.2.0.4

  Oracle Database 10.2.0.3

  Oracle Database 10.2.0.2

  Oracle Database 10.1.0.5

  Oracle PeopleSoft Enterprise PeopleTools 8.49.11

  Oracle PeopleSoft Enterprise PeopleTools 8.48.17

  Oracle TimesTen In-Memory Database 7.0.3.0.0

  Oracle Hyperion BI Plus 9.3.1.0

  Oracle Hyperion BI Plus 9.2.1.0

  Oracle Hyperion BI Plus 9.2.0.3

  Oracle Hyperion Performance Suite 8.5.0.3

  Oracle Hyperion Performance Suite 8.3.2.4

  Oracle Enterprise Manager Database Control 11.1.0.6

  Oracle Enterprise Manager Database Control 10.2.0.4

  Oracle Enterprise Manager Database Control 10.2.0.3

  Oracle Enterprise Manager Database Control 10.2.0.2

  Oracle Enterprise Manager Database Control 10.1.0.5

  Oracle WebLogic Server 9.2

  Oracle WebLogic Server 9.1

  Oracle WebLogic Server 9.0

  Oracle WebLogic Server 8.1

  Oracle WebLogic Server 7.0

  Oracle WebLogic Server 6.1

  Oracle WebLogic Server 10.0

  描述:

  —————————————————————————-

  BUGTRAQ ID: 30177

  CVE(CAN) ID: CVE-2008-2607,CVE-2008-2613,CVE-2008-2592,CVE-2008-2604,CVE-2008-2591,CVE-2008-2600,CVE-2008-2602,CVE-2008-2605,CVE-2008-2611,CVE-2008-2608,CVE-2008-2590,CVE-2008-2603,CVE-2008-2587,CVE-2008-2597,CVE-2008-2598,CVE-2008-2599,CVE-2008-2589,CVE-2008-2594,CVE-2008-2609,CVE-2008-2595,CVE-2008-2612,CVE-2008-2614,CVE-2008-2583,CVE-2008-2593,CVE-2008-2596,CVE-2008-2601,CVE-2008-2586,CVE-2008-2606,CVE-2008-2610,CVE-2008-2615,CVE-2008-2622,CVE-2008-2616,CVE-2008-2617,CVE-2008-2618,CVE-2008-2620,CVE-2008-2621,CVE-2008-2579,CVE-2008-2581,CVE-2008-2582,CVE-2008-2577,CVE-2008-2578,CVE-2008-2576,CVE-2008-2580

  Oracle Database是一款商业性质大型数据库系统。

  Oracle发布了2008年7月的紧急补丁更新公告,修复了多个Oracle产品中的多个漏洞。这些漏洞影响Oracle产品的所有安全属性,可导致本地和远程的威胁。其中一些漏洞可能需要各种级别的授权,但也有些不需要任何授权。最严重的漏洞可能导致完全入侵数据库系统。目前已知的漏洞包括:

  Oracle应用服务器在后端数据库安装了一些PLSQL软件包,其中的WWV_RENDER_REPORT软件包存在PLSQL注入漏洞。SHOW过程取将要执行的函数名称作为其第二个参数,而该参数未经过滤便嵌入了PLSQL的动态执行匿名块。由于是匿名PLSQL块,因此攻击者可以通过在execute immediate中包装语句并指定autonomous_transaction pragma来执行任意SQL语句。

  Linux和Unix平台的Oracle数据库所发布的一个set-uid程序中存在安全漏洞。如果该程序加载了被替换过的模块的话,就会导致以root用户权限执行任意代码。如果要利用这个漏洞,攻击者必须可以访问数据库所有者帐号(通常为oracle)或为oracle安装组的成员(通常为oinstall)。

  Oracle的Internet Directory服务由两个进程组成,一个为处理入站连接并将连接传送给第二个进程的监听程序,另一个用于处理请求。在处理畸形的LDAP请求时,处理程序可能会引用空指针,导致进程崩溃。如果要利用这个漏洞,攻击者必须能够在有漏洞的服务器上创建LDAP会话,通常通过TCP 389端口或启用了SSL的TCP 636端口。

  Oracle数据库产品所安装的DBMS_AQELM软件包没有正确地验证用户输入,如果远程攻击者在请求中提供了超长字符串的话就可以触发缓冲区溢出,导致以数据库用户的权限执行任意代码。如果要利用这个漏洞,攻击者必须拥有可执行DBMS_AQELM软件包权限的数据库帐号,默认为AQ_ADMINISTRATOR_ROLE。

  <*来源:Esteban Martinez Fayo

  Alexander Kornbrust (ak@red-database-security.com

  David Litchfield (david@nextgenss.com

  链接:http://marc.info/?l=full-disclosure&m=121615542720938&w=2

  http://secunia.com/advisories/31087/

  http://marc.info/?l=full-disclosure&m=121624986819068&w=2

  http://www.oracle.com/technology/deploy/security/critical-patch-

  updates/cpujul2008.html?_template=/o

  http://labs.idefense.com/intelligence/vulnerabilities/display.php?id=727

  http://labs.idefense.com/intelligence/vulnerabilities/display.php?id=725

  http://labs.idefense.com/intelligence/vulnerabilities/display.php?id=726

  *>

  建议:

  —————————————————————————-

  厂商补丁:

  Oracle

  ——

  Oracle已经为此发布了一个安全公告(cpujul2008)以及相应补丁:

  cpujul2008:Oracle Critical Patch Update Advisory - July 2008

  链接:http://www.oracle.com/technology/deploy/security/critical-patch-

  updates/cpujul2008.html?_template=/o

上一篇:SQL注入防御:用三种策略应对SQL注入攻击 人气:2364
下一篇:讲解SQL Server危险扩展存储删除和恢复 人气:1460
浏览全部Oracle的内容 Dreamweaver插件下载 网页广告代码 祝你圣诞节快乐 2009年新年快乐