這篇文章主要講解了“怎么理解CVE安全漏洞”,文中的講解內(nèi)容簡單清晰,易于學(xué)習(xí)與理解,下面請大家跟著小編的思路慢慢深入,一起來研究和學(xué)習(xí)“怎么理解CVE安全漏洞”吧!
幾乎oracle的每個(gè)季度發(fā)布的數(shù)據(jù)庫補(bǔ)丁Oracle Database Server Risk Matrix一項(xiàng)中都有如下語句描述的安全補(bǔ)丁
This vulnerability is remotely exploitable without authentication, i.e., may be exploited over a network without requiring user credentials.
這個(gè)漏洞在沒有身份驗(yàn)證的情況下是可以被遠(yuǎn)程利用的,例如。,可以在不需要用戶憑證的情況下通過網(wǎng)絡(luò)進(jìn)行利用
This vulnerability is remotely exploitable without authentication
這個(gè)漏洞在沒有身份驗(yàn)證的情況下是可以被遠(yuǎn)程利用的
這句話的意思,沒有身份驗(yàn)證就是沒有某個(gè)權(quán)限比如沒有DBA權(quán)限而只有Create Session權(quán)限的情況下,可能繞過正常的授權(quán),而獲取DBA權(quán)限。
就是可以繞過正常的用戶身份或者權(quán)限認(rèn)證,所以是漏洞。
比如:僅有查詢權(quán)限的用戶可以對數(shù)據(jù)進(jìn)行增、刪、改操作,非常危險(xiǎn)。
比如:當(dāng)一個(gè)用戶只有EXECUTE_CATALOG_ROLE權(quán)限時(shí),因?yàn)閟ql注入,該用戶就可以獲得DBA權(quán)限。
CVE# Component Package and/or Privilege Required
CVE-2018-2939 Core RDBMS Local Logon
CVE-2018-2841 Java VM Create Session, Create Procedure
CVE-2018-3004 Java VM Create Session, Create Procedure
CVE-2018-3004和CVE-2018-2841,一個(gè)用戶只有Create Session, Create Procedure權(quán)限下,就可能繞過正常的權(quán)限操作從而獲得更高的權(quán)限。
也就是說,一個(gè)用戶密碼被人盜了或別人使用這個(gè)賬號,別人可以利用這個(gè)漏洞提高這個(gè)用戶的權(quán)限,進(jìn)而干壞事。
感謝各位的閱讀,以上就是“怎么理解CVE安全漏洞”的內(nèi)容了,經(jīng)過本文的學(xué)習(xí)后,相信大家對怎么理解CVE安全漏洞這一問題有了更深刻的體會,具體使用情況還需要大家實(shí)踐驗(yàn)證。這里是創(chuàng)新互聯(lián),小編將為大家推送更多相關(guān)知識點(diǎn)的文章,歡迎關(guān)注!
網(wǎng)頁名稱:怎么理解CVE安全漏洞-創(chuàng)新互聯(lián)
當(dāng)前路徑:http://aaarwkj.com/article38/cdhisp.html
成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供網(wǎng)頁設(shè)計(jì)公司、品牌網(wǎng)站建設(shè)、關(guān)鍵詞優(yōu)化、靜態(tài)網(wǎng)站、品牌網(wǎng)站設(shè)計(jì)、外貿(mào)建站
聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請盡快告知,我們將會在第一時(shí)間刪除。文章觀點(diǎn)不代表本網(wǎng)站立場,如需處理請聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時(shí)需注明來源: 創(chuàng)新互聯(lián)
猜你還喜歡下面的內(nèi)容