CERTA-2002-AVI-191
Vulnerability from certfr_avis
Une vulnérabilité présente dans Oracle Net de Oracle9i permet à un utilisateur mal intentionné de réaliser un déni de service sur le service Oracle Net Listener.
Description
Le service réseau Oracle Net Listener (port 1521/tcp par défaut) est le composant principal d' Oracle Net, l'application qui permet d'accéder à distance à une base de données Oracle.
Un utilisateur mal intentionné peut, par le biais de requêtes malicieusement construites, réaliser un déni de service du service réseau Oracle Net Listener.
Contournement provisoire
En attendant d'appliquer le correctif, il peut-être nécessaire de
filtrer les adresses IP des postes clients du gestionnaire de base de
données. Pour cela, dans le fichier
$ORACLE_HOME/NETWORK/ADMIN/SQLNET.ORA ajouter les lignes suivantes :
- tcp.validnode_checking = YES
- tcp.invited_nodes = (liste d'adresses IP)
- tcp.excluded_nodes = (liste d'adresses IP)
Solution
Appliquer le correctif correspondant à votre plate-forme (voir avis de sécurité, section documentation).
Oracle9i versions 9.0.x et 9.2.
| Vendor | Product | Description |
|---|
| Title | Publication Time | Tags | |||
|---|---|---|---|---|---|
|
|||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [],
"affected_systems_content": "\u003cp\u003eOracle9i versions 9.0.x et 9.2.\u003c/p\u003e",
"content": "## Description\n\nLe service r\u00e9seau Oracle Net Listener (port 1521/tcp par d\u00e9faut) est le\ncomposant principal d\u0027 Oracle Net, l\u0027application qui permet d\u0027acc\u00e9der \u00e0\ndistance \u00e0 une base de donn\u00e9es Oracle.\n\nUn utilisateur mal intentionn\u00e9 peut, par le biais de requ\u00eates\nmalicieusement construites, r\u00e9aliser un d\u00e9ni de service du service\nr\u00e9seau Oracle Net Listener.\n\n## Contournement provisoire\n\nEn attendant d\u0027appliquer le correctif, il peut-\u00eatre n\u00e9cessaire de\nfiltrer les adresses IP des postes clients du gestionnaire de base de\ndonn\u00e9es. Pour cela, dans le fichier\n`$ORACLE_HOME/NETWORK/ADMIN/SQLNET.ORA` ajouter les lignes suivantes :\n\n- tcp.validnode_checking = YES \n- tcp.invited_nodes = (liste d\u0027adresses IP) \n- tcp.excluded_nodes = (liste d\u0027adresses IP)\n\n## Solution\n\nAppliquer le correctif correspondant \u00e0 votre plate-forme (voir avis de\ns\u00e9curit\u00e9, section documentation).\n",
"cves": [],
"initial_release_date": "2002-08-23T00:00:00",
"last_revision_date": "2002-08-23T00:00:00",
"links": [],
"reference": "CERTA-2002-AVI-191",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2002-08-23T00:00:00.000000"
}
],
"risks": [
{
"description": "D\u00e9ni de service"
}
],
"summary": "Une vuln\u00e9rabilit\u00e9 pr\u00e9sente dans Oracle Net de Oracle9i permet \u00e0 un\nutilisateur mal intentionn\u00e9 de r\u00e9aliser un d\u00e9ni de service sur le\nservice Oracle Net Listener.\n",
"title": "Vuln\u00e9rabilit\u00e9 sur Oracle Net",
"vendor_advisories": [
{
"published_at": null,
"title": "Avis de s\u00e9curit\u00e9 #38 d\u0027Oracle",
"url": "http://technet.oracle.com/deploy/security/pdf/2002alert38rev1.pdf"
}
]
}
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
- Confirmed: The vulnerability is confirmed from an analyst perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
- Patched: This vulnerability was successfully patched by the user reporting the sighting.
- Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
- Not confirmed: The user expresses doubt about the veracity of the vulnerability.
- Not patched: This vulnerability was not successfully patched by the user reporting the sighting.