Oracle Jinitiator 1.1.8漏洞

美国证书于2007年8月28日发布了一份关于Oracle Jinitiator产品的多堆栈缓冲区溢出的咨询(漏洞笔记VU#474433 / CVE-2007-4467)。由于有关金发子毒者的公共技术信息有限,无法访问Oracle支持网站,也许缺乏Oracle本身的合作,US-Cert发布​​的信息对弱势群体的真实范围不完整,不识别所有易受伤害Jinitiator安装,并且只有有限的修复步骤。



所有发布的Jinitiator 1.1.8版本从1.1.8.3到1.1.8.25包含Jinitiator ActiveX Control中的缓冲区溢出 - US-Cert Advisory仅通过1.1.8.16标识为易受攻击的版本。每个Jinitiator 1.1.8版本安装使用单独的Microsoft Windows CLSID用于漏洞的ActiveX控件,以允许多个版本共存,因此,15个CLSID必须用于禁用/识别漏洞的ActiveX控件而不是所识别的单个CLSID原始咨询。除了禁用和卸载漏洞的Jinitiator软件之外,必须升级当前使用易受攻击的Jinitiator版本的应用程序以使用版本1.3.x,这还需要升级在服务器上运行的Oracle Forms软件。值得注意的是,每个金位素版本(1.1.8.x)是一个单独的安装,也可以理论上可以在客户端PC上同时安装多达15个版本的Jinitiator 1.1.8版本,即使只有一个或两个版本也是如此目前正在使用。



此漏洞与以前的Oracle漏洞不同,因为它位于客户端Web软件中。 可能是访问Oracle E-Business Suite 11i,Oracle临床,Retek,SunGard横幅,FlexCube或任何自定义Oracle Forms应用程序等Oracle表单应用程序的所有客户端PC。 针对您的组织的目标攻击可能是成功的,特别是因为它只需要一个毫无戒心的用户来单击URL。



DBA用于应用修补程序以修复Oracle安全漏洞,但在这种情况下不可。 这一点需要一些工作首先识别那里的内容并与桌面管理团队一起推出卸载类型解决方案,特别是因为客户端PC上可能有5个或更多的Jinitiator版本。 此外,可能需要升级到Oracle Forms 6i应用程序,以支持Jinitiator 1.3.1.x.



积分已发布对这些漏洞的详细分析,以提供额外的信息和全面的修复步骤。可以在 -



http://www.katsenatps.com/security-resources/analysis/integrigy-oracle-jinitiator-vulnerability.pdf

 Share this post