Oracle 8iコマンド実行バグの攻撃用プログラムが発表 | ScanNetSecurity
2026.04.15(水)

Oracle 8iコマンド実行バグの攻撃用プログラムが発表

 アイ・ディフェンス・ジャパンからの情報によると、オラクル社では、リモートによるコマンド実行を許可する可能性があるOracle 8iのバッファオーバーフローに対するパッチを提供した。非常に大きなサイズのコマンド引数がTransparent Network Substrate(TNS)リスナー

国際 海外情報
 アイ・ディフェンス・ジャパンからの情報によると、オラクル社では、リモートによるコマンド実行を許可する可能性があるOracle 8iのバッファオーバーフローに対するパッチを提供した。非常に大きなサイズのコマンド引数がTransparent Network Substrate(TNS)リスナーに送信された場合に脆弱性が発生する。TNSリスナーは、クライアントの要求を受け入れ、OracleのNet8(旧称SQL*Ne)によってTNSサービスとの接続を確立する。これにより、TCP/IP及びSPXなど一般的なネットワークプロトコルがNet8ネットワークを介して動作する汎用機能が提供される。デフォルトで、TNSリスナーはポート1521で接続要求を受け入れる。攻撃者は、変造されたタイプ1(NSPTCN)Net8パケットをTNSリスナーに送信することにより、バッファオーバーフローを発生させることができる。

※この情報はアイ・ディフェンス・ジャパン
 ( http://www.idefense.co.jp/ )より提供いただいております。
 アイディフェンス社の iAlert サービスについて
 http://shop.vagabond.co.jp/p-alt01.shtml
 情報の内容は以下の時点におけるものです
 【04:35 GMT、11、27、2002】

《ScanNetSecurity》

PageTop

アクセスランキング

  1. 不正アクセスではなくリニューアル作業中の設定不備が原因 ~ 国税速報データベースからパスワード変更通知メールを誤送信

    不正アクセスではなくリニューアル作業中の設定不備が原因 ~ 国税速報データベースからパスワード変更通知メールを誤送信

  2. 埼玉大学の特許管理システム運用サーバでランサムウェア感染の痕跡、個人情報が外部から閲覧された可能性

    埼玉大学の特許管理システム運用サーバでランサムウェア感染の痕跡、個人情報が外部から閲覧された可能性

  3. 「すでに感染してしまった」最悪のシナリオで訓練実施 ~ LINEヤフーのランサムウェア対応訓練

    「すでに感染してしまった」最悪のシナリオで訓練実施 ~ LINEヤフーのランサムウェア対応訓練

  4. ホームページ内の個人情報非表示の Excel ファイルは検索エンジンの検索結果から閲覧可能

    ホームページ内の個人情報非表示の Excel ファイルは検索エンジンの検索結果から閲覧可能

  5. 生産プラントに影響なく操業継続 ~ 住友金属鉱山のフィリピン子会社にランサムウェア攻撃

    生産プラントに影響なく操業継続 ~ 住友金属鉱山のフィリピン子会社にランサムウェア攻撃

ランキングをもっと見る
PageTop