Oracle9iAS содержит URL-управляемое переполнение буфера, которое может приводить к зависанию процесса и внедрению в него злонамеренного кода.
DoS или переполение буфера происходит, когда очень длинная текстовая строка послана web серверу. Уязвимость воздействует на все четыре Web сервиса, поставляемых с программным обеспечением Oracle9iAS Web Cache:
1100 порт: web cache proxy.
4000 порт: Административный интерфейс.
4001 порт: Web XML invalidation port.
4002 порт: Статистика.
После посылки строки, длинной более 3570 знаков, процесс завершается:
'GET /<3571 x A> HTTP/1.0'
Следующие три атаки приводят к 100% использованию процессора. Для нормальной работы требуется перезагрузка:
- Если посылается строка, содержащая около 3094 знака.
- При посылке более 4000 знаков в HTTP header. User-Agent - один из заголовков:
'GET / HTTP/1.0'
'User-Agent: <4000 x A>'
- Посылка следующего запроса (затрагивает только интерфейс администратора):
'GET /. HTTP/1.0'
Уязвимость работает на платформах Windows NT,2000, SUN Sparc Solaris, HP-UX, Linux, Compaq Tru64 Unix, IBM AIX.
Патч можно скачать отсюда: http://metalink.oracle.com