Сервер базы данных Oracle содержит функции для использования внутри запросов. Переполнение буфера обнаружено в функции bfilename(), используемой для получения BFILE местоположения в базе данных.

Переполнение буфера обнаружено в параметре DIRECTORY в функции bfilename(). Для успешной эксплуатации уязвимости атакующий должен предварительно авторизоваться на сервере базы данных, но так как функция bfilename() выполняется по умолчанию как PUBLIC, то любой пользователь системы может эксплуатировать эту уязвимость. Любой код, снабженный атакующим, будет выполнен с привилегиями учетной записи базы данных. На UNIX/LINUX системах это учетная запись "Oracle", на Windows системах – “Local System”. Также уязвимость позволяет получить полный контроль над базой данных.

Уязвимость обнаружена в Oracle9i Database Release 2, 9i Release 1, 8i, 8.1.7, 8.0.6.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии