Oracle Database Server (2024 年 7 月 CPU)

high Nessus Plugin ID 202724

概要

遠端主機受到多個弱點影響

說明

遠端主機上安裝的 Oracle Database Server 版本受到 2024 年 7 月 CPU 公告中提及的多個弱點。

- Netty 專案是一個事件驅動的非同步網路應用程式架構。在 4.1.86.Final 之前的版本中,剖析格式錯誤的特製訊息時,可能會因無限遞回而造成 StackOverflowError。此問題已在 4.1.86.Final 版中修正。除了使用自訂 HaProxyMessageDecoder 外,沒有其他因應措施。(CVE-2022-41881)

- Netty 專案是一個事件驅動的非同步網路應用程式架構。在 4.1.83.Final 到 4.1.86.Final 版中,以 _iterator_ 值呼叫 `DefaultHttpHeadesr.set` 時,並未執行標頭值驗證,這讓迭代器中的惡意標頭值能夠執行 HTTP 回應分割攻擊。此問題已在 4.1.86.Final 版中修正。整合器可將 `DefaultHttpHeaders.set(CharSequence, Iterator<?>)` 呼叫變更為 `remove()` 呼叫,並在值的迭代器迴圈中呼叫 `add()`,即可解決此問題。(CVE-2022-41915)

- 在 Python ssl 模組中發現一個缺陷,其中 ssl.SSLContext 方法 cert_store_stats() 和 get_ca_certs() 有記憶體爭用情形。如果在將憑證載入至 SSLContext 的同時呼叫方法,則可能會觸發爭用條件,例如在已設定憑證目錄的 TLS 交握期間。此問題已在 CPython 3.10.14、3.11.9、3.12.3 和 3.13.0a5 中修正。(CVE-2024-0397)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

根據 2024 年 7 月 Oracle 重要修補程式更新公告,套用適當的修補程式。

另請參閱

https://www.oracle.com/docs/tech/security-alerts/cpujul2024csaf.json

https://www.oracle.com/security-alerts/cpujul2024.html

Plugin 詳細資訊

嚴重性: High

ID: 202724

檔案名稱: oracle_rdbms_cpu_jul_2024.nasl

版本: 1.2

類型: local

代理程式: windows, macosx, unix

系列: Databases

已發布: 2024/7/19

已更新: 2024/7/22

組態: 啟用徹底檢查

支援的感應器: Nessus Agent, Nessus

風險資訊

VPR

風險因素: High

分數: 7.4

CVSS v2

風險因素: High

基本分數: 8.3

時間分數: 6.5

媒介: CVSS2#AV:N/AC:L/Au:M/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2024-21184

CVSS v3

風險因素: High

基本分數: 7.5

時間分數: 6.7

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: cpe:/a:oracle:database_server

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2024/7/16

弱點發布日期: 2024/7/16

參考資訊

CVE: CVE-2022-41881, CVE-2022-41915, CVE-2024-0397, CVE-2024-21098, CVE-2024-21123, CVE-2024-21126, CVE-2024-21174, CVE-2024-21184, CVE-2024-2511, CVE-2024-4603, CVE-2024-4741