![]() |
|
||
![]() |
|
| |||||||||||||||||||||||||||||||
Hi-TechСерьезные дыры в ПО Oracle и Lotus
12:29PM Friday, Feb 21, 2003
Компьюлента. 21 февраля 2003 года, 12:29
16 и 17 февраля британская компания NGSSoftware, специализирующаяся на проблемах компьютерной безопасности, выпустила сразу девять предупреждений о дырах в популярных серверных программных продуктах компании Oracle и подразделения Lotus корпорации IBM. Программное обеспечение этих производителей широко распространено в корпоративном секторе, что делает уязвимости достаточно привлекательными для хакеров. Сначала 16 февраля NGSSoftware опубликовала информацию о пяти уязвимостях в программных продуктах Oracle. Многие из обнаруженных дыр представляют серьезную опасность. Первая из уязвимостей касается сервера приложений Oracle 9i и носит критический характер. Направив на сервер определенным образом отформатированную строку с запросом, злоумышленник может захватить управление сервером. Следующая дыра характеризуется высоким уровнем риска и связана с переполнением буфера функции TO_TIMESTAMP_TZ СУБД Oracle 9i. Аналогичная характеристика дается третьей и четвертой дырам в продуктах Oracle. Третья дыра связана с переполнением буфера функции bfilename, а четвертая - функции TZ_OFFSET. Если в команде, содержащей одну из этих функций, будет содержатся слишком длинный параметр, то произойдет ошибка, и злоумышленник сможет выполнить любой код, разрешенный политикой учетной записи, под которой запущена СУБД. Впрочем, для совершения атаки хакер должен быть подключен к базе данных как пользователь. Пятая уязвимость содержится в сервере баз данных Oracle и связана с ошибкой переполнения буфера, возникающей в процессе аутентификации пользователей. По своей опасности эта дыра аналогична трем вышеупомянутым уязвимостям СУБД Oracle 9i, однако имеет более высокий - критический - рейтинг, так как для совершения атаки злоумышленнику необязательно знать имя пользователя и пароль. Практически все клиенты для подключения к серверам баз данных Oracle проверяют длину имени пользователя, так что для проведения атаки хакеру придется написать собственную клиентскую утилиту. Перечень уязвимостей в продуктах Lotus был опубликован NGSSoftware 17 февраля. Три из этих четырех дыр носят критический характер и позволяют злоумышленнику выполнять от лица программных сервисов Lotus произвольный код. Первая из дыр в Lotus связана с наличием в службе перенаправления пользователя пакета Domino 6 возможности переполнения буфера. Запрашивая определенные документы или данные злоумышленник может произвести вызов функции перенаправления со слишком длинным параметром hostname (имя узла), что и вызовет ошибку. Особенно эта дыра опасна из-за того, что служба перенаправления по умолчанию доступна даже анонимным пользователям. К аналогичным последствиям (захвату управления сервером Domino) может привести ошибка переполнения буфера в серверной части пакета для обмена сообщениями Lotus iNotes, возникающая из-за наличия чрезмерно длинного параметра в запросе к почтовой службе с веб-интерфейсом. Наконец, критическую опасность представляют два способа организации DoS-атак на веб-сервисы Domino. Еще одна уязвимость среднего уровня опасности имеется в модуле ActiveX клиентской части iNotes. Она является следствием переполнения буфера функции InitializeUsingNotesUserName, которое злоумышленник может произвести с помощью электронного письма в формате HTML или особой веб-страницы. В результате, хакер способен захватить управление клиентской системой с правами работающего в данный момент пользователя. Обо всех вышеперечисленных дырах NGSSoftware известила разработчиков ПО, которые выпустили соответствующие заплатки, которые можно найти на сайтах Oracle и Lotus. Lotus также выпустила обновленную версию пакета Domino с порядковым номером 6.0.1, в которой все вышеописанные дыры ликвидированы. По материалам "Компьюленты"
Другие новости по теме
Японцы разработали систему передачи данных, работающую от человеческого тела
Банкомат гадает по руке Intel выходит на рынок мобильной связи MMS ловит преступников FDD уходят в прошлое DT: Samsung нанес чувствительный удар Microsoft Робот под маской человека Управляй компьютером с помощью глаз Американская армия получила бесшумную ''Тень'' AMD представила Athlon XP 3000+ Новые логотипы процессоров AMD Билл Гейтс признал опасность Linux В IBM предрекают скорую кончину AMD
|
Рассылки:
![]() Новости-почтой TV-Программа Гороскопы Job Offers Концерты Coupons Discounts Иммиграция Business News Анекдоты Многое другое... |
![]() | |
News Central Home | News Central Resources | Portal News Resources | Help | Login | |
![]() |
![]() |
|
![]() ![]() ![]() ![]() |
© 2025 RussianAMERICA Holding All Rights Reserved Contact |