您當前的位置是:  首頁 > 新聞 > 國際 >
 首頁 > 新聞 > 國際 >

甲骨文緊急修補PeopleSoft、Tuxedo重大漏洞JoltlandBleed

2017-11-17 13:47:09   作者:   來源:CTI論壇   評論:0  點擊:


  這5個漏洞是安全公司ERPScan的研究人員所發(fā)現(xiàn),其中一個漏洞可能導致Tuxedo記憶體外泄重要資訊,包括連線資訊、用戶名稱及密碼,嚴重性類似先前引發(fā)重大災情的HeartBleed,因而被命名為JoltlandBleed。
  甲骨文周四緊急釋出安全更新,以修補PeopleSoft及底層Tuxedo Server可能導致重要資料外泄的5個重大漏洞。
  這項5項漏洞是由安全公司ERPScan研究人員發(fā)現(xiàn),位於Oracle Tuxedo應用服務器軟件中的Jolt協(xié)定。其中最嚴重的是代號CVE-2017-10269,該漏洞為記憶體泄露漏洞,發(fā)生在Jolt協(xié)定處理器(Jolt Handler)程式碼中,使駭客可以透過向Jolt Server HTTP連接埠傳送大型網(wǎng)絡封包加以開采,進而從Tuxedo記憶體取得明碼重要資訊,包括連線資訊、用戶名稱及密碼等。
  由於該漏洞類似2014年引發(fā)網(wǎng)絡重大災情的HeartBleed,因此安全公司將之命名為JoltlandBleed。這批漏洞風險等級達CVSS 10.0。
  該漏洞影響Oracle Tuxedo 11.1.1、12.1.1、12.1.3及12.2.2版,以及使用Tuxedo應用服務器的整個PeopleSoft套件,包括如人力資源管理(HCM)、財務管理(Financial Management)、供應商關系管理(SRM)、供應鏈管理(SCM)等,ERPScan估計超過1000個PeopleSoft app在公開網(wǎng)際網(wǎng)絡上曝險。不過甲骨文強調(diào)Oracle Jolt用戶端并未受到影響。
  其他4項漏洞為CVE-2017-10272 、CVE-2017-10267、CVE-2017-10278 和CVE-2017-10266,分別可造成記憶體泄露、記憶體緩沖溢位攻擊、以及Jolt協(xié)定的DomainPWD密碼被暴力破解。
  甲骨文也呼吁企業(yè)用戶盡速升級到最新版軟件。
【免責聲明】本文僅代表作者本人觀點,與CTI論壇無關。CTI論壇對文中陳述、觀點判斷保持中立,不對所包含內(nèi)容的準確性、可靠性或完整性提供任何明示或暗示的保證。請讀者僅作參考,并請自行承擔全部責任。

專題