Oracle数据库数据恢复、性能优化

找回密码
注册
搜索
热搜: 活动 交友 discuz
发新帖

0

积分

1

好友

5

主题
1#
发表于 2013-6-19 17:38:27 | 查看: 4295| 回复: 2
日前绿盟对我们生产系统oracle进行扫描发现了一大堆漏洞,并且给出建议安装安全补丁。
我对绿盟的扫描结果表示遗憾,我觉得他们的建议不靠谱。
情况如下各路豪杰帮我分析一下:
扫描出一大堆漏洞,我就拿两个他们认为是高危的说明一下

1.  Oracle Database Server远程Core RDBMS漏洞(CVE-2011-2230)
   
漏洞名称
   
  

Oracle  Database Server远程Core RDBMS漏洞(CVE-2011-2230)
  

   
漏洞描述
   
  

本次扫描是通过版本进行的,可能发生误报。
  Oracle Server是一个对象一关系数据库管理系统。它提供开放的、全面的、和集成的信息管理方法。每个Server由一个 Oracle DB和一个 Oracle Server实例组成。它具有场地自治性(Site Autonomy)和提供数据存储透明机制,以此可实现数据存储透明性。
   
   Oracle Database Server在实现上存在远程Core RDBMS漏洞,远程攻击者可通过Oracle NET协议利用此漏洞,造成Core RDBMS挂起或重复性崩溃(完全DOS)。
   
   <*来源:Oracle
     
     链接:http://www.oracle.com/technetwork/topics/security/cpujuly2011-313328.html  
   *>
  
   
  

   
解决方案
   
  

厂商补丁:
   
   Oracle
  ------
  Oracle已经为此发布了一个安全公告(cpujuly2011-313328)以及相应补丁:
   
   cpujuly2011-313328:Oracle Critical Patch Update  Advisory - July 2011
   
   链接:http://www.oracle.com/technetwork/topics/security/cpujuly2011-313328.html  
   
   
  

   
威胁分值
   
  

8
  

   
CVE编号
   
  

CVE-2011-2230
  

   
BUGTRAQ
   
  

17252
  

   
NSFOCUS
   
  

48743
  

   
CNNVD编号
   
  

CNNVD-201107-256
  

   
CNCVE编号
   
  

CNCVE-20112230
  

   
CVSS评分
   
  

CVE-2011-2230:5.0(AV:N/AC:L/Au:N/C:N/I:N/A:P)
  

   
CNVD编号
   
  

CNVD-2011-06423
  


2.Oracle Network Authentication组件远程代码执行漏洞

   
漏洞名称
   
  

Oracle  Network Authentication组件远程代码执行漏洞
  

   
漏洞描述
   
  

本次扫描是通过版本进行的,可能发生误报。
   
   Oracle Database是一款商业性质大型数据库系统。
   
   远程攻击者可以通过Oracle Net协议向Oracle数据库的Network Authentication组件发送恶意报文导致执行任意代码。
   
   <*来源:Dennis Yurichev (dennis@conus.info
     
     链接:http://secunia.com/advisories/37027  
            http://www.oracle.com/technology/deploy/security/critical-patch-updates/cpuoct2009.html  
           http://www.us-cert.gov/cas/techalerts/TA09-294A.html  
   *>
  

   
解决方案
   
  

厂商补丁:
   
   Oracle
  ------
  Oracle已经为此发布了一个安全公告(cpuoct2009)以及相应补丁:
  cpuoct2009:Oracle Critical Patch Update Advisory -  October 2009
  链接:http://www.oracle.com/technology/deploy/security/critical-patch-updates/cpuoct2009.html
  

   
威胁分值
   
  

8
  

   
CVE编号
   
  

CVE-2009-1979
  

   
BUGTRAQ
   
  

36747
  

   
NSFOCUS
   
  

14009
  

   
CNNVD编号
   
  

CNNVD-200910-351
  

   
CNCVE编号
   
  

CNCVE-20091979
  

   
CVSS评分
   
  

CVE-2009-1979:10.0(AV:N/AC:L/Au:N/C:C/I:C/A:C)
  

   
CNVD编号
   
  

CNVD-2009-14009
  



我们的数据库版本for aix 64位oracle 10.2.0.4.12 已经打上了10.2.0.4最新的PSU,按照oracle的PSU和cpu的关系10.2.0.4.12这个PSU包含了CPUAPR2012 即2012年10月发布的CPU,CPU是积累型补丁只要打上最新就可以了。
而绿盟扫描出的漏洞却要求打2009 和2011年的cpu补丁。严重怀疑绿盟的扫描结果。这是神马情况????

各位豪杰你们的oracle让绿盟扫描过吗 ?都什么情况?
2#
发表于 2013-6-19 20:38:17
这个以前也问过的 ,绿盟对PSU的补丁 有一些问题 已经打过的补丁 它还是会报漏洞 的。

而且实际 内网的DB ,没有人专心搞破坏的话 ,不要去关心这个。

回复 只看该作者 道具 举报

3#
发表于 2013-6-19 20:38:20
这个以前也问过的 ,绿盟对PSU的补丁 有一些问题 已经打过的补丁 它还是会报漏洞 的。

而且实际 内网的DB ,没有人专心搞破坏的话 ,不要去关心这个。

回复 只看该作者 道具 举报

您需要登录后才可以回帖 登录 | 注册

QQ|手机版|Archiver|Oracle数据库数据恢复、性能优化

GMT+8, 2024-12-29 18:56 , Processed in 0.048580 second(s), 20 queries .

Powered by Discuz! X2.5

© 2001-2012 Comsenz Inc.

回顶部
TEL/電話+86 13764045638
Email service@parnassusdata.com
QQ 47079569