日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

安全警报:Oracle 2018一月号安全补丁修复由来已久安全漏洞

發布時間:2025/7/14 编程问答 24 豆豆
生活随笔 收集整理的這篇文章主要介紹了 安全警报:Oracle 2018一月号安全补丁修复由来已久安全漏洞 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

在美西時間2018一月16日,北京時間今天凌晨,Oracle公司發布了 2018 年第一個安全補丁,這被稱為 - Oracle Critical Patch Update,縮寫為 CPU。

Oracle強烈推薦用戶根據實際情況,盡快應用這些安全補丁。


我們看一下關于數據庫的部分,Oracle這一次修復了什么漏洞。關于數據庫部分有 5 個安全漏洞被修復,其中兩個和數據庫核心組件相關:Core RDBMS,值得引起注意,其他 3 個和組件相關:


其中第一個和第五個的CVE編號分別是:CVE-2017-10282 ,意味著這是一個在2017年被披露的問題。這個問題在CVE網站未被披露。

第五個是 CVE-2018-2575 ,在CVE網站上可以找到簡單的描述,但是核心信息是不會披露的,你不會了解到任何相關的內容,這是為了確保安全,但是這也為用戶判斷是否修復、是否可以通過其他方式繞過漏洞帶來了困惑


是否應用這些補丁?要想做出判斷就必須深入了解誘發問題的可能情況。

我們看看第一個核心問題:CVE-2017-10282。這個問題會因為 Create Session, Execute Catalog Role 觸發,也就是說這是因為權限引起的,影響的版本包括已經發布的12從版本:12.1.0.2, 12.2.0.1 。

我們來重現一下這個問題,首先在多租戶數據庫中,創建一個具有 execute_catalog_role 權限的用戶?:


我們看看會發生什么樣的風險。

具備了權限,當我執行了一條語句命令之后:


執行SQL注入查詢之后,這個普通用戶獲得了DBA的權限。這就是這個漏洞的影響之處。這是一個 12.2 版本的數據庫。獲得DBA權限的用戶,就可以在數據庫中為所欲為,這個漏洞夠嚴重嗎?


如果了解了風險,就可以通過權限控制,防范這個風險,也就不一定非要通過補丁去修正。

清醒的認知風險,正是正確判斷決策的開始。


原文發布時間為:2018-01-16

本文作者:蓋國強

本文來自云棲社區合作伙伴“數據和云”,了解相關信息可以關注“數據和云”微信公眾號

總結

以上是生活随笔為你收集整理的安全警报:Oracle 2018一月号安全补丁修复由来已久安全漏洞的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。