Stabsstelle Informationssicherheit der
Universität Stuttgart (RUS-CERT)
https://cert.uni-stuttgart.de
logo
Meldung Nr: RUS-CERT-1077

[Generic/Oracle] Kritische Schwachstellen in Oracle
(2003-02-17 17:31:04.827476+00)

Quelle: http://cert.uni-stuttgart.de/archive/bugtraq/2003/02/msg00188.html

Verschiede Releases des Oracle Database Servers weisen gravierende Schwachstellen auf, durch die über eine Netzwerkverbindung ohne Authentifizierung beliebiger Programmcode ausgeführt werden kann.

Betroffene Systeme

Einfallstor
Netzwerkverbindung auf die Oracle-Datenbank

Auswirkung
Ausführung beliebigen Programmcodes mit den Privilegien des Oracle Database Servers (auf Microsoft-Windows-Plattformen handelt es sich dabei um SYSTEM-Privilegien)

Typ der Verwundbarkeit
buffer overflow bug

Gefahrenpotential
sehr hoch
(Hinweise zur Einstufung des Gefahrenpotentials.)

Beschreibung
Verschiede Releases des Oracle Database Server weisen gravierende Schwachstellen auf, durch die ohne Authentifizierung über eine Netzwerkverbindung beliebiger Programmcode mit den Privilegien des Oracle-Dienstes (auf Microsoft-Windows-Plattformen sind dies SYSTEM-Rechte) ausgeführt werden können. Eine Schwachstelle tritt auf, wenn dem Authentifizierungsmechanismus überlange Benutzernamen übergeben werden. Weitere Pufferüberlaufschwachstellen wurden in den TO_TIMESTAMP_TZ- und der TZ_OFFSET-Funktion festgestellt.

Gegenmaßnahmen
Oracle stellt teilweise Patches zur Verfügung. Detailierte Informationen entnehmen Sie bitte den Oracle Security Alerts.

Vulnerability ID

Weitere Information zu diesem Thema

(tf)

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/


https://cert.uni-stuttgart.de/ticker/article.php?mid=1077