BugTraq.Ru
Русский BugTraq
https://bugtraq.ru/rsn/archive/2002/02/10.html

Несколько подарков для Oracle
dl // 07.02.02 17:05
Первый, и самый противный, обнаружился в механизме взаимодействия с модулями расширения Oracle 8 и 9.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2002/02/10.html]
Модули, написанные на языке PL/SQL, обеспечивают немалю часть функциональность Oracle, и вполне могут вызывать функции из любых DLL, установленных в системе. При этом библиотека не загружается в адресное пространство сервера, а запускается еще один процесс (extproc под Unix systems или extproc.exe под Windows), с которым сервер соединяется либо через именованный канал (named pipe), либо напрямую через сокеты, что и позволяет атакующему прикинуться сервером и запросить загрузки любой функции из любой библиотеки, которая и выполнится с правами пользователя System под Windows либо oracle под Unix.
Прочие подарки относятся к Oracle 9i Application Server и включают возможность получения доступа к исходникам JSP-страниц и всевозможные переполнения буфера в модуле PS/SQL для Apache

Источник: NGSSoftware Advisories    
теги: unix, windows, server  |  предложить новость  |  обсудить  |  все отзывы (0) [4744]
назад «  » вперед

аналогичные материалы
Конец поддержки Internet Explorer // 15.06.22 00:00
Просроченный сертификат ломает Windows 11 // 04.11.21 20:39
Microsoft начинает тестирование Linux GUI-приложений под Windows // 21.04.21 21:21
Microsoft закрыла серьёзную уязвимость, открытую АНБ // 15.01.20 00:52
Прощаемся с Windows 7 // 14.01.20 22:22
Типовые уязвимости в драйверах уровня ядра ряда производителей // 11.08.19 03:16
Microsoft готовит к выпуску Windows Terminal // 06.05.19 19:02
 
последние новости
Бэкдор в xz/liblzma, предназначенный для атаки ssh-серверов // 30.03.24 17:23
Три миллиона электронных замков готовы открыть свои двери // 22.03.24 20:22
Doom на газонокосилках // 28.02.24 17:19
Умер Никлаус Вирт // 04.01.24 14:05
С наступающим // 31.12.23 23:59
Четверть приложений, использующих Log4j, до сих пор уязвима // 11.12.23 18:29
Google Drive находит файлы // 07.12.23 01:46





  Copyright © 2001-2024 Dmitry Leonov Design: Vadim Derkach