Дата публикации: | 16.04.2008 |
Дата изменения: | 02.05.2008 |
Всего просмотров: | 2477 |
Опасность: | Высокая |
Наличие исправления: | Да |
Количество уязвимостей: | 1 |
CVE ID: |
CVE-2008-1811 CVE-2008-1812 CVE-2008-1813 CVE-2008-1814 CVE-2008-1815 CVE-2008-1816 CVE-2008-1817 CVE-2008-1818 CVE-2008-1819 CVE-2008-1820 CVE-2008-1821 CVE-2008-1822 CVE-2008-1823 CVE-2008-1824 CVE-2008-1825 CVE-2008-1826 CVE-2008-1827 CVE-2008-1828 CVE-2008-1829 CVE-2008-1830 CVE-2008-1831 |
Вектор эксплуатации: | Удаленная |
Воздействие: |
Отказ в обслуживании Неавторизованное изменение данных Обход ограничений безопасности Компрометация системы |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: |
Oracle Application Server 10g
Oracle Collaboration Suite 10.x Oracle Database 10.x Oracle Database 11.x Oracle E-Business Suite 11i Oracle E-Business Suite 12.x Oracle JInitiator 1.x Oracle PeopleSoft Enterprise Human Capital Management 8.x Oracle PeopleSoft Enterprise Human Capital Management 9.x Oracle PeopleSoft Enterprise Tools 8.x Oracle Siebel SimBuilder 7.x Oracle9i Database Enterprise Edition Oracle9i Database Standard Edition |
Уязвимые версии: Oracle Database 11g, версия 11.1.0.6 Oracle Database 10g Release 2, версии 10.2.0.2, 10.2.0.3 Oracle Database 10g, версия 10.1.0.5 Oracle Database 9i Release 2, версии 9.2.0.8, 9.2.0.8DV Oracle Application Server 10g Release 3 (10.1.3), версии 10.1.3.1.0, 10.1.3.3.0 Oracle Application Server 10g Release 2 (10.1.2), версии 10.1.2.0.2, 10.1.2.1.0, 10.1.2.2.0 Oracle Application Server 10g (9.0.4), версия 9.0.4.3 Oracle Collaboration Suite 10g, версия 10.1.2 Oracle E-Business Suite Release 12, версия 12.0.4 Oracle E-Business Suite Release 11i, версия 11.5.10.2 Oracle PeopleSoft Enterprise PeopleTools версии 8.22.19, 8.48.16, 8.49.09 Oracle PeopleSoft Enterprise HCM версии 8.8 SP1, 8.9, 9.0 Oracle Siebel SimBuilder версии 7.8.2, 7.8.5 Описание: 1. Уязвимость существует из-за недостаточной фильтрации параметров в пакетах SDO_GEOM, SDO_IDX и SDO_UTIL. Удаленный пользователь может выполнить произвольные SQL команды в базе данных приложения. 2. Уязвимость существует из-за того, что пакет DBMS_STATS_INTERNAL сбрасывает пароль для OUTLN на значение по умолчанию и предоставляет пользователю OUTLN привилегии DBA на время создания вида. 3. Уязвимость существует из-за ошибки в функции "flows_030000.wwv_execute_immediate.run_ddl()", входящей в состав Oracle Application Express. Удаленный пользователь может выполнить произвольные SQL команды с повышенными привилегиями. Для успешной эксплуатации уязвимости требуется доступ к функции Oracle Application Express (по умолчанию учетные записи WMSYS, WKSYS, FLOWS_030000 и OUTLN). 4. Уязвимость существует из-за ошибки в режиме экспорта "Direct Path". Злоумышленник может с помощью "0x5B" сообщений TNS протокола получить доступ к запрещенным данным в таблицах. Данная уязвимость не может использоваться для получения объектов схемы SYS. 5. Уязвимость существует из-за того, что файл куки "www_flow_user2" является подлинным после того, как пользователь завершит сеанс. Злоумышленник может похитить файл куки и внедриться в сессию пользователя. 6. Уязвимость существует из-за ошибки при обработке некоторых параметров в DBMS_CDC_UTILITY пакете. Удаленный пользователь может произвести SQL инъекцию и выполнить произвольные SQL команды в базе данных приложения. Для успешной эксплуатации уязвимости злоумышленнику потребуются привилегии EXECUTE для пакета SYS.DBMS_CDC_UTILITY. 7. Уязвимость существует из-за ошибки проверки границ данных в процедуре GET_FULL_FILENAME пакета SYS.KUPF$FILE_INT. Удаленный пользователь может вызвать переполнение буфера и выполнить произвольный код на целевой системе. Для успешной эксплуатации уязвимости злоумышленнику потребуются привилегии EXECUTE для пакета SYS.KUPF$FILE_INT. 8. Уязвимость существует из-за ошибки проверки границ данных в процедурах AQ$_REGISTER и AQ$_UNREGISTER в пакете SYS.DBMS_AQJMS_INTERNAL. Удаленный пользователь может вызвать переполнение буфера и выполнить произвольный код на целевой системе. Для успешной эксплуатации уязвимости злоумышленнику потребуются привилегии EXECUTE для пакета SYS.DBMS_AQJMS_INTERNAL. Подробности о других уязвимостях не сообщаются. URL производителя: www.oracle.com Решение: Установите исправление с сайта производителя. Журнал изменений:
21.04.2008 |
|
Ссылки: |
iDefense Security Advisory 04.15.08: Oracle Application Express Privilege Escalation Vulnerability Oracle Critical Patch Update Advisory - April 2008 |
|
http://www.red-database-security.com/advisory/oracle_sql_injection_sdo_geom.html http://www.red-database-security.com/advisory/oracle_sql_injection_sdo_idx.html http://www.red-database-security.com/advisory/oracle_sql_injection_sdo_util.html http://www.red-database-security.com/advisory/oracle_outln_password_change.html http://www.imperva.com/resources/adc/adc_advisories_oracle-dbms-04172008.html http://www.notsosecure.com/folder2/2008/04/20/oracle-10g-express-edition-cookies-issue/ http://www.appsecinc.com/resources/alerts/oracle/2008-01.shtml http://www.appsecinc.com/resources/alerts/oracle/2008-02.shtml http://www.appsecinc.com/resources/alerts/oracle/2008-03.shtml |