BugTraq.Ru
Русский BugTraq
http://www.bugtraq.ru/rsn/archive/2003/04/26.html

Переполнение буфера в Oracle
dl // 29.04.03 20:56
Первый шаг при этом - передача длинного параметра в запросе CREATE DATABASE LINK, возможность выполнения которого по умолчанию имеют даже самые низкопривилегированные пользователи.
[Не забывайте при копировании материала указывать полный адрес источника: http://www.bugtraq.ru/rsn/archive/2003/04/26.html]
Далее, обратившись к этому линку обычным select'ом, удается вызвать искомое переполнение буфера, как обычно, приводящее к возможности исполнения на сервере произвольного кода. Атаке подвержены версии Oracle9i Database Release 1 и 2, все версии 8 и 8i. Патч доступен, проверка также включена в NGSSQuirreL for Oracle.

Источник: Oracle patch, NGSSQuirreL for Oracle    
предложить новость  |  обсудить  |  все отзывы (0) [4507]
назад «  » вперед

последние новости
Массовый взлом SharePoint // 23.07.25 22:07
Microsoft Authenticator прекращает поддержку паролей // 30.06.25 21:19
Очередное исследование 19 миллиардов паролей показало, что с ними по-прежнему все плохо // 02.05.25 20:42
Оптимизация ввода-вывода как инструмент обхода антивирусов // 30.04.25 23:29
Зловреды выбирают Lisp и Delphi // 30.03.25 23:26
Уязвимости в Mongoose ставят под удар MongoDB // 20.02.25 18:23
По роутерам Juniper расползается бэкдор, активирующийся "волшебным пакетом" // 27.01.25 17:33





  Copyright © 2001-2025 Dmitry Leonov Design: Vadim Derkach