CERTA-2002-AVI-002

Vulnerability from certfr_avis - Published: - Updated:

De multiples vulnérabilités présentes dans Oracle9i Application Server et dans la passerelle ModPL/SQL permettent à un utilisateur mal intentionné de réaliser une élévation de privilèges, d'accéder à des données non autorisées ou de réaliser un déni de service.

Description

ModPL/SQL est un module Apache livré avec Oracle9i Application Server permettant à des utilisateurs distants d'appeler des procédures PL/SQL.

Deux vulnérabilités (se référer à l'avis de sécurité #25 d'Oracle) sont présentes dans ce module:

  • la première vulnérabilité permet de sortir de l'environnement du serveur Apache et accéder ainsi à des documents non autorisés résidant sur ce serveur;
  • la seconde vulnérabilité, de type débordement de mémoire, permet à un utilisateur mal intentionné d'exécuter du code arbitraire à distance avec les privilèges du compte utilisé par le serveur Apache.

Une autre vulnérabilité présente dans Oracle9i Application Server (systèmes MS Windows NT/2000 Server uniquement) permet à un utilisateur mal intentionné de réaliser un déni de service au moyen d'un requête http soigneusement choisie.

Solution

Installer les correctifs de l'éditeur (se référer à la section documentation).

Oracle9i Application Server pour :

  • MS Windows NT/2000 Server;
  • Sun SPARC Solaris 2.6;
  • HP-UX 11.0.

Impacted products
Vendor Product Description

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [],
  "affected_systems_content": "\u003cp\u003eOracle9i Application Server pour :  \u003cUL\u003e    \u003cLI\u003eMS Windows NT/2000 Server;\u003c/LI\u003e    \u003cLI\u003eSun SPARC Solaris 2.6;\u003c/LI\u003e    \u003cLI\u003eHP-UX 11.0.\u003c/LI\u003e  \u003c/UL\u003e\u003c/p\u003e",
  "content": "## Description\n\nModPL/SQL est un module Apache livr\u00e9 avec Oracle9i Application Server\npermettant \u00e0 des utilisateurs distants d\u0027appeler des proc\u00e9dures PL/SQL.\n\nDeux vuln\u00e9rabilit\u00e9s (se r\u00e9f\u00e9rer \u00e0 l\u0027avis de s\u00e9curit\u00e9 \\#25 d\u0027Oracle) sont\npr\u00e9sentes dans ce module:\n\n-   la premi\u00e8re vuln\u00e9rabilit\u00e9 permet de sortir de l\u0027environnement du\n    serveur Apache et acc\u00e9der ainsi \u00e0 des documents non autoris\u00e9s\n    r\u00e9sidant sur ce serveur;\n-   la seconde vuln\u00e9rabilit\u00e9, de type d\u00e9bordement de m\u00e9moire, permet \u00e0\n    un utilisateur mal intentionn\u00e9 d\u0027ex\u00e9cuter du code arbitraire \u00e0\n    distance avec les privil\u00e8ges du compte utilis\u00e9 par le serveur\n    Apache.\n\nUne autre vuln\u00e9rabilit\u00e9 pr\u00e9sente dans Oracle9i Application Server\n(syst\u00e8mes MS Windows NT/2000 Server uniquement) permet \u00e0 un utilisateur\nmal intentionn\u00e9 de r\u00e9aliser un d\u00e9ni de service au moyen d\u0027un requ\u00eate\nhttp soigneusement choisie.\n\n## Solution\n\nInstaller les correctifs de l\u0027\u00e9diteur (se r\u00e9f\u00e9rer \u00e0 la section\ndocumentation).\n",
  "cves": [],
  "links": [
    {
      "title": "Alerte de s\u00e9curit\u00e9 #26 d\u0027Oracle \"Potential DoS    Vulnerability in Oracle9i Application Server\" :",
      "url": "http://otn.oracle.com/deploy/security/pdf/9iAS-GPF.pdf"
    },
    {
      "title": "Alerte de s\u00e9curit\u00e9 #25 d\u0027Oracle \"Vulnerabilities in    MODPLSQL\" :",
      "url": "http://otn.oracle.com/deploy/security/pdf/modplsql.pdf"
    }
  ],
  "reference": "CERTA-2002-AVI-002",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2002-01-02T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "D\u00e9ni de service"
    },
    {
      "description": "Compromission de donn\u00e9es"
    },
    {
      "description": "\u00c9l\u00e9vation de privil\u00e8ges"
    }
  ],
  "summary": "De multiples vuln\u00e9rabilit\u00e9s pr\u00e9sentes dans Oracle9i Application Server\net dans la passerelle ModPL/SQL permettent \u00e0 un utilisateur mal\nintentionn\u00e9 de r\u00e9aliser une \u00e9l\u00e9vation de privil\u00e8ges, d\u0027acc\u00e9der \u00e0 des\ndonn\u00e9es non autoris\u00e9es ou de r\u00e9aliser un d\u00e9ni de service.\n",
  "title": "Multiples vuln\u00e9rabilit\u00e9s dans Oracle9i Application Server",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Avis de s\u00e9curit\u00e9 #25 et #26 d\u0027Oracle",
      "url": null
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or observed by the user.
  • Confirmed: The vulnerability has been validated from an analyst's perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
  • Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
  • Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
  • Not confirmed: The user expressed doubt about the validity of the vulnerability.
  • Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.


Loading…

Detection rules are retrieved from Rulezet.

Loading…

Loading…