BugTraq.Ru
Русский BugTraq
http://www.bugtraq.ru/rsn/archive/2003/04/26.html

Переполнение буфера в Oracle
dl // 29.04.03 20:56
Первый шаг при этом - передача длинного параметра в запросе CREATE DATABASE LINK, возможность выполнения которого по умолчанию имеют даже самые низкопривилегированные пользователи.
[Не забывайте при копировании материала указывать полный адрес источника: http://www.bugtraq.ru/rsn/archive/2003/04/26.html]
Далее, обратившись к этому линку обычным select'ом, удается вызвать искомое переполнение буфера, как обычно, приводящее к возможности исполнения на сервере произвольного кода. Атаке подвержены версии Oracle9i Database Release 1 и 2, все версии 8 и 8i. Патч доступен, проверка также включена в NGSSQuirreL for Oracle.

Источник: Oracle patch, NGSSQuirreL for Oracle    
предложить новость  |  обсудить  |  все отзывы (0) [4668]
назад «  » вперед

последние новости
На GitHub пугают ложными предупреждениями VS Code // 28.03.26 03:23
Атака на пользователей больших моделей // 25.03.26 11:04
Notepad++ полгода раздавал зараженные обновления // 02.02.26 14:36
Китайский прорыв из ESXi // 10.01.26 00:20
С наступающим // 31.12.25 23:59
libmdbx => MithrilDB // 30.12.25 17:49
700 с лишним git-серверов пострадало из-за атаки нулевого дня на Gogs // 11.12.25 23:47





  Copyright © 2001-2026 Dmitry Leonov Design: Vadim Derkach