Vulnerabilità: CVE-2006-0547


Oracle 8i Database, 9i e 10g consentono agli utenti autenticati remoto di eseguire le istruzioni SQL arbitrarie nel contesto dell’utente e audit bypass registrazione SYS, comprese le dichiarazioni di creare nuovi account di database privilegiati, tramite un attributo AUTH_ALTER_SESSION modificata nella fase di autenticazione del trasparente substrato di rete (TNS), il protocollo. NOTA: a causa della mancanza di dettagli rilevanti dal advisory Oracle, viene creato un CVE separata in quanto non può essere accertato che questo problema è stato affrontato da Oracle. E ‘possibile che questo è lo stesso problema come Oracle Vuln # DB18 dalla CPU gennaio 2006, nel qual caso questo sarebbe sussunto da CVE-2006-0265.


http://www.us-cert.gov/cas/techalerts/TA06-018A.html
http://www.kb.cert.org/vuls/id/871756
http://lists.grok.org.uk/pipermail/full-disclosure/2006-January/041464.html
http://www.imperva.com/application_defense_center/papers/oracle-dbms-01172006.html
http://www.integrigy.com/info/IntegrigySecurityAnalysis-CPU0106.pdf
http://www.oracle.com/technology/deploy/security/pdf/cpujan2006.html
http://www.red-database-security.com/advisory/oracle_cpu_jan_2006.html
https://exchange.xforce.ibmcloud.com/vulnerabilities/24184
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-0547


E' possibile lasciare un commento come utenti registrati al sito, accedendo tramite social, account wordpress oppure come utenti anonimi. Nel caso in cui si desideri lasciare un commento come utenti anonimi si verrà avvisati via email di un'eventuale risposta solo se si inserisce l'indirizzo email (facoltativo). L'inserimento di qualsiasi dato nei campi dei commenti è totalmente facoltativo. Chiunque decida di inserire un qualsiasi dato accetta il trattamento di questi ultimi per i fini inerenti al servizio ovvero la risposta al commento e le comunicazioni strettamente necessarie.


Rispondi