Oracle XDB是Oracle 9i介绍的Oracle XML数据库,Oracle XDB数据可以通过基于HTTP服务的8080 TCP端口或者基于FTP服务的2100端口访问。 XDB的HTTP和FTP服务存在多个缓冲区溢出问题,远程攻击者可以利用这些漏洞对服务进行拒绝服务攻击,精心提交字符串数据可能以服务进程权限在系统上执行任意指令。 几个漏洞描述如下: -XDB HTTP超长用户名或密码问题: 要使用基于WEB的XDB服务,用户必须进行验证,这通过使用Base64编码传递验证信息给服务器,但是攻击者提供超长的用户名或密码可导致堆栈溢出。 -XDB FTP超长用户名或密码问题: 通过提交超长用户名或密码给FTP XDB服务,可发生基于堆栈的缓冲区溢出。 -XDB FTP test命令参数检查不充分问题: XDB FTP服务支持多数标准FTP命令,其中\"test\"命令对用户提交的参数缺少正确的边界缓冲区检查,攻击者提交包含超长命令的参数给FTP服务,可引起缓冲区溢出。 -XDB FTP unlock命令参数检查不充分问题: FTP服务的UNLOCK命令对用户提交的参数缺少正确的缓冲区边界检查,攻击者提交包含超长命令的参数给FTP服务,可引起缓冲区溢出。
Oracle XDB是Oracle 9i介绍的Oracle XML数据库,Oracle XDB数据可以通过基于HTTP服务的8080 TCP端口或者基于FTP服务的2100端口访问。 XDB的HTTP和FTP服务存在多个缓冲区溢出问题,远程攻击者可以利用这些漏洞对服务进行拒绝服务攻击,精心提交字符串数据可能以服务进程权限在系统上执行任意指令。 几个漏洞描述如下: -XDB HTTP超长用户名或密码问题: 要使用基于WEB的XDB服务,用户必须进行验证,这通过使用Base64编码传递验证信息给服务器,但是攻击者提供超长的用户名或密码可导致堆栈溢出。 -XDB FTP超长用户名或密码问题: 通过提交超长用户名或密码给FTP XDB服务,可发生基于堆栈的缓冲区溢出。 -XDB FTP test命令参数检查不充分问题: XDB FTP服务支持多数标准FTP命令,其中\"test\"命令对用户提交的参数缺少正确的边界缓冲区检查,攻击者提交包含超长命令的参数给FTP服务,可引起缓冲区溢出。 -XDB FTP unlock命令参数检查不充分问题: FTP服务的UNLOCK命令对用户提交的参数缺少正确的缓冲区边界检查,攻击者提交包含超长命令的参数给FTP服务,可引起缓冲区溢出。