CERTA-2006-AVI-303

Vulnerability from certfr_avis - Published: - Updated:

Plusieurs vulnérabilités sont présentes sur les produits Oracle. Ces vulnérabilités peuvent être exploitées par un utilisateur mal intentionné pour compromettre un système équipé des produits vulnérables.

Description

De multiples vulnérabilités sont présentes dans les produits Oracle. Certaines de ces vulnérabilités peuvent être exploitée par un utilisateur mal intentionné pour réaliser des attaques par injection de requêtes SQL ou pour exécuter du code arbitraire sur le système.
L'absence de traitement effectué sur les paramètres passés dans les procédures présentes dans les paquetages sys.dbms_dcd_impdp, sys.kupw\$worker, sys.dbms_stats, sys.dbms_upgrade peut être exploitée par un utilisateur mal intentionné pour réaliser des attaques par injection SQL ou exécuter du code sur le système.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

2.1 Les gestionnaires de base de données

  • Oracle Database 10g Release 2 versions 10.2.0.1 et 10.2.0.2 ;
  • Oracle Database 10g Release 1 versions 10.1.0.4 et 10.1.0.5 ;
  • Oracle9i Database Release 2 versions 9.2.0.6 et 9.2.0.7 ;
  • Oracle8i Database Release 3 version 8.1.7.4.

2.2 Le gestionnaire d'entreprise

  • Oracle Enterprise Manager 10g Grid Control version 10.2.0.1.

2.3 Les applications serveurs

  • Oracle Application Server 10g Release 3 version 10.1.3.0.0 ;
  • Oracle Application Server 10g Release 2 versions 10.1.2.0.0, 10.1.2.0.2 et 10.1.2.1.0 ;
  • Oracle Application Server 10g Release 1 versions 9.0.4.2 et 9.0.4.3.

2.4 Les suites collaboratives

  • Oracle Collaboration Suite 10g Release 1 version 10.1.2.0 ;
  • Oracle Collaboration Suite Release 2 version 9.0.4.2.

2.5 Les suites de E-commerce

  • Oracle E-Business Suite 11i versions 11.5.7 et 11.5.10 ;
  • Oracle E-Business Release 11.0.

2.6 Application Pharmaceutique

  • Oracle Pharmaceutical Applications versions 4.5.0 et 4.5.2 ;

2.7 Les produits PeopleSoft/JDE

  • Oracle PeopleSoft Enterprise Tools 8.x ;
  • JD Edwards EnterpriseOne versions 8.95 et 8.96 ;
  • JD Edwards OneWorld versions 8.95 et 8.96 ;
Impacted products
Vendor Product Description
References

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [],
  "affected_systems_content": "\u003cH2\u003e\u003cA name=\"SECTION00031000000000000000\" id=  \"SECTION00031000000000000000\"\u003e\u003cSPAN class=\n  \"arabic\"\u003e2\u003c/SPAN\u003e.\u003cSPAN class=\"arabic\"\u003e1\u003c/SPAN\u003e Les gestionnaires  de base de donn\u00e9es\u003c/A\u003e\u003c/H2\u003e  \u003cUL\u003e    \u003cLI\u003eOracle Database 10g Release 2 versions 10.2.0.1 et 10.2.0.2    ;\u003c/LI\u003e    \u003cLI\u003eOracle Database 10g Release 1 versions 10.1.0.4 et 10.1.0.5    ;\u003c/LI\u003e    \u003cLI\u003eOracle9i Database Release 2 versions 9.2.0.6 et 9.2.0.7    ;\u003c/LI\u003e    \u003cLI\u003eOracle8i Database Release 3 version 8.1.7.4.\u003c/LI\u003e  \u003c/UL\u003e  \u003cH2\u003e\u003cA name=\"SECTION00032000000000000000\" id=  \"SECTION00032000000000000000\"\u003e\u003cSPAN class=\n  \"arabic\"\u003e2\u003c/SPAN\u003e.\u003cSPAN class=\"arabic\"\u003e2\u003c/SPAN\u003e Le gestionnaire  d\u0027entreprise\u003c/A\u003e\u003c/H2\u003e  \u003cUL\u003e    \u003cLI\u003eOracle Enterprise Manager 10g Grid Control version    10.2.0.1.\u003c/LI\u003e  \u003c/UL\u003e  \u003cH2\u003e\u003cA name=\"SECTION00033000000000000000\" id=  \"SECTION00033000000000000000\"\u003e\u003cSPAN class=\n  \"arabic\"\u003e2\u003c/SPAN\u003e.\u003cSPAN class=\"arabic\"\u003e3\u003c/SPAN\u003e Les applications  serveurs\u003c/A\u003e\u003c/H2\u003e  \u003cUL\u003e    \u003cLI\u003eOracle Application Server 10g Release 3 version 10.1.3.0.0    ;\u003c/LI\u003e    \u003cLI\u003eOracle Application Server 10g Release 2 versions    10.1.2.0.0, 10.1.2.0.2 et 10.1.2.1.0 ;\u003c/LI\u003e    \u003cLI\u003eOracle Application Server 10g Release 1 versions 9.0.4.2 et    9.0.4.3.\u003c/LI\u003e  \u003c/UL\u003e  \u003cH2\u003e\u003cA name=\"SECTION00034000000000000000\" id=  \"SECTION00034000000000000000\"\u003e\u003cSPAN class=\n  \"arabic\"\u003e2\u003c/SPAN\u003e.\u003cSPAN class=\"arabic\"\u003e4\u003c/SPAN\u003e Les suites  collaboratives\u003c/A\u003e\u003c/H2\u003e  \u003cUL\u003e    \u003cLI\u003eOracle Collaboration Suite 10g Release 1 version 10.1.2.0    ;\u003c/LI\u003e    \u003cLI\u003eOracle Collaboration Suite Release 2 version 9.0.4.2.\u003c/LI\u003e  \u003c/UL\u003e  \u003cH2\u003e\u003cA name=\"SECTION00035000000000000000\" id=  \"SECTION00035000000000000000\"\u003e\u003cSPAN class=\n  \"arabic\"\u003e2\u003c/SPAN\u003e.\u003cSPAN class=\"arabic\"\u003e5\u003c/SPAN\u003e Les suites de  E-commerce\u003c/A\u003e\u003c/H2\u003e  \u003cUL\u003e    \u003cLI\u003eOracle E-Business Suite 11i versions 11.5.7 et 11.5.10    ;\u003c/LI\u003e    \u003cLI\u003eOracle E-Business Release 11.0.\u003c/LI\u003e  \u003c/UL\u003e  \u003cH2\u003e\u003cA name=\"SECTION00036000000000000000\" id=  \"SECTION00036000000000000000\"\u003e\u003cSPAN class=\n  \"arabic\"\u003e2\u003c/SPAN\u003e.\u003cSPAN class=\"arabic\"\u003e6\u003c/SPAN\u003e Application  Pharmaceutique\u003c/A\u003e\u003c/H2\u003e  \u003cUL\u003e    \u003cLI\u003eOracle Pharmaceutical Applications versions 4.5.0 et 4.5.2    ;\u003c/LI\u003e  \u003c/UL\u003e  \u003cH2\u003e\u003cA name=\"SECTION00037000000000000000\" id=  \"SECTION00037000000000000000\"\u003e\u003cSPAN class=\n  \"arabic\"\u003e2\u003c/SPAN\u003e.\u003cSPAN class=\"arabic\"\u003e7\u003c/SPAN\u003e Les produits  PeopleSoft/JDE\u003c/A\u003e\u003c/H2\u003e  \u003cUL\u003e    \u003cLI\u003eOracle PeopleSoft Enterprise Tools 8.x ;\u003c/LI\u003e    \u003cLI\u003eJD Edwards EnterpriseOne versions 8.95 et 8.96 ;\u003c/LI\u003e    \u003cLI\u003eJD Edwards OneWorld versions 8.95 et 8.96 ;\u003c/LI\u003e  \u003c/UL\u003e",
  "content": "## Description\n\nDe multiples vuln\u00e9rabilit\u00e9s sont pr\u00e9sentes dans les produits Oracle.\nCertaines de ces vuln\u00e9rabilit\u00e9s peuvent \u00eatre exploit\u00e9e par un\nutilisateur mal intentionn\u00e9 pour r\u00e9aliser des attaques par injection de\nrequ\u00eates SQL ou pour ex\u00e9cuter du code arbitraire sur le syst\u00e8me.  \nL\u0027absence de traitement effectu\u00e9 sur les param\u00e8tres pass\u00e9s dans les\nproc\u00e9dures pr\u00e9sentes dans les paquetages sys.dbms_dcd_impdp,\nsys.kupw\\$worker, sys.dbms_stats, sys.dbms_upgrade peut \u00eatre exploit\u00e9e\npar un utilisateur mal intentionn\u00e9 pour r\u00e9aliser des attaques par\ninjection SQL ou ex\u00e9cuter du code sur le syst\u00e8me.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2006-3724",
      "url": "https://www.cve.org/CVERecord?id=CVE-2006-3724"
    },
    {
      "name": "CVE-2006-3710",
      "url": "https://www.cve.org/CVERecord?id=CVE-2006-3710"
    },
    {
      "name": "CVE-2006-3721",
      "url": "https://www.cve.org/CVERecord?id=CVE-2006-3721"
    },
    {
      "name": "CVE-2006-3705",
      "url": "https://www.cve.org/CVERecord?id=CVE-2006-3705"
    },
    {
      "name": "CVE-2006-3709",
      "url": "https://www.cve.org/CVERecord?id=CVE-2006-3709"
    },
    {
      "name": "CVE-2006-3702",
      "url": "https://www.cve.org/CVERecord?id=CVE-2006-3702"
    },
    {
      "name": "CVE-2006-3723",
      "url": "https://www.cve.org/CVERecord?id=CVE-2006-3723"
    },
    {
      "name": "CVE-2006-3722",
      "url": "https://www.cve.org/CVERecord?id=CVE-2006-3722"
    },
    {
      "name": "CVE-2006-3718",
      "url": "https://www.cve.org/CVERecord?id=CVE-2006-3718"
    },
    {
      "name": "CVE-2006-3714",
      "url": "https://www.cve.org/CVERecord?id=CVE-2006-3714"
    },
    {
      "name": "CVE-2006-3698",
      "url": "https://www.cve.org/CVERecord?id=CVE-2006-3698"
    },
    {
      "name": "CVE-2006-3700",
      "url": "https://www.cve.org/CVERecord?id=CVE-2006-3700"
    },
    {
      "name": "CVE-2006-3708",
      "url": "https://www.cve.org/CVERecord?id=CVE-2006-3708"
    },
    {
      "name": "CVE-2006-3720",
      "url": "https://www.cve.org/CVERecord?id=CVE-2006-3720"
    },
    {
      "name": "CVE-2006-3707",
      "url": "https://www.cve.org/CVERecord?id=CVE-2006-3707"
    },
    {
      "name": "CVE-2006-3713",
      "url": "https://www.cve.org/CVERecord?id=CVE-2006-3713"
    },
    {
      "name": "CVE-2006-3715",
      "url": "https://www.cve.org/CVERecord?id=CVE-2006-3715"
    },
    {
      "name": "CVE-2006-3703",
      "url": "https://www.cve.org/CVERecord?id=CVE-2006-3703"
    },
    {
      "name": "CVE-2006-3712",
      "url": "https://www.cve.org/CVERecord?id=CVE-2006-3712"
    },
    {
      "name": "CVE-2006-3704",
      "url": "https://www.cve.org/CVERecord?id=CVE-2006-3704"
    },
    {
      "name": "CVE-2006-3717",
      "url": "https://www.cve.org/CVERecord?id=CVE-2006-3717"
    },
    {
      "name": "CVE-2006-3719",
      "url": "https://www.cve.org/CVERecord?id=CVE-2006-3719"
    },
    {
      "name": "CVE-2006-3706",
      "url": "https://www.cve.org/CVERecord?id=CVE-2006-3706"
    },
    {
      "name": "CVE-2006-3701",
      "url": "https://www.cve.org/CVERecord?id=CVE-2006-3701"
    },
    {
      "name": "CVE-2006-3711",
      "url": "https://www.cve.org/CVERecord?id=CVE-2006-3711"
    },
    {
      "name": "CVE-2006-3699",
      "url": "https://www.cve.org/CVERecord?id=CVE-2006-3699"
    },
    {
      "name": "CVE-2006-3716",
      "url": "https://www.cve.org/CVERecord?id=CVE-2006-3716"
    }
  ],
  "links": [
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Oracle du 18 juillet 2006 :",
      "url": "http://www.oracle.com/technology/deploy/security/critical-patch-updates/cpujul2006.html"
    }
  ],
  "reference": "CERTA-2006-AVI-303",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2006-07-19T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "D\u00e9ni de service \u00e0 distance"
    },
    {
      "description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
    },
    {
      "description": "Atteinte \u00e0 l\u0027int\u00e9grit\u00e9 des donn\u00e9es"
    },
    {
      "description": "Contournement de la politique de s\u00e9curit\u00e9"
    },
    {
      "description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
    },
    {
      "description": "\u00c9l\u00e9vation de privil\u00e8ges"
    }
  ],
  "summary": "Plusieurs vuln\u00e9rabilit\u00e9s sont pr\u00e9sentes sur les produits Oracle. Ces\nvuln\u00e9rabilit\u00e9s peuvent \u00eatre exploit\u00e9es par un utilisateur mal\nintentionn\u00e9 pour compromettre un syst\u00e8me \u00e9quip\u00e9 des produits\nvuln\u00e9rables.\n",
  "title": "Multiples vuln\u00e9rabilit\u00e9s sur Oracle",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Oracle de Juillet 2006",
      "url": null
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or observed by the user.
  • Confirmed: The vulnerability has been validated from an analyst's perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
  • Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
  • Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
  • Not confirmed: The user expressed doubt about the validity of the vulnerability.
  • Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.


Loading…

Detection rules are retrieved from Rulezet.

Loading…

Loading…