{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[],"affected_systems_content":"<TT>Oracle9iAS</TT> version 1.0.2.x","content":"## Vuln\u00e9rabilit\u00e9s dans le module mod_plsql\n\n## 4.1 Description\n\nLe module mod_plsql v3.0.9.8.2 est une passerelle PL/SQL utilis\u00e9e pour\ninterfacer des applications web avec le langage PL/SQL, ce module\npr\u00e9sente plusieurs vuln\u00e9rabilit\u00e9s :\n\n-   Une vuln\u00e9rabilit\u00e9 de type \u00ab d\u00e9bordement de m\u00e9moire \u00bb permet \u00e0 un\n    utilisateur mal intentionn\u00e9 d'utiliser Oracle9iAS pour r\u00e9cup\u00e9rer les\n    droits du compte syst\u00e8me sur les plateformes Microsoft.\n-   En utilisant certaines requ\u00eates HTTP, un utilisateur mal intentionn\u00e9\n    peut provoquer un d\u00e9ni de service du module mod_plsql ou acc\u00e8der \u00e0\n    des fichiers du compte syst\u00e8me.\n-   En utilisant les pages web pour la configuration de la passerelle\n    mod_plsql, un utilisateur mal intentionn\u00e9 peut contourner\n    l'authentification en utilisant les mots de passe par d\u00e9faut pour\n    administrer les points d'acc\u00e8s aux bases de donn\u00e9es.\n\n## 4.2 Contournement provisoire\n\nPour supprimer ces vuln\u00e9rabilit\u00e9s il est n\u00e9cessaire de :\n\n-   changer le chemin d'acc\u00e8s et configurer le fichier wdbsvr.app.\n-   d'appliquer le correctif appropri\u00e9 \u00e0 la plateforme (voir Bulletin de\n    s\u00e9curit\u00e9 \\#28 d'Oracle).\n\n## Vuln\u00e9rabilit\u00e9 dans les modules OracleJSP and SQLJSP\n\n## 5.1 Description\n\nLe module OracleJSP/SQLJSP permet de faire int\u00e9ragir une base de donn\u00e9es\nOracle avec des applications web.\n\nLors d'une requ\u00eate JSP sur un serveur OracleJSP, la page envoy\u00e9e par\nl'utilisateur est traduite, compil\u00e9e et ex\u00e9cut\u00e9e. Trois fichiers\ninterm\u00e9diaires contenant des informations de la base de donn\u00e9es sont\nalors cr\u00e9\u00e9s. Un utilisateur mal intentionn\u00e9 peut d\u00e9duire l'emplacement\net le nom de ces fichiers et r\u00e9cup\u00e9rer des informations sensibles du\nsyst\u00e8me Oracle.\n\n## 5.2 Contournement provisoire\n\nPour contourner cette vuln\u00e9rabilit\u00e9, il est n\u00e9cessaire de modifier le\nfichier httpd.conf du module OracleJSP.\n\n## Vuln\u00e9rabilit\u00e9s dans le module XSQL 1.0.x\n\n## 6.1 Description\n\nOracle XSQL est une application qui permet d'int\u00e9grer les donn\u00e9es\nr\u00e9sultant de requ\u00eates SQL dans un document XML. Les vuln\u00e9rabilit\u00e9s dans\nle module XSQL 1.0.x permettent \u00e0 un utilisateur mal intentionn\u00e9 :\n\n-   d'ex\u00e9cuter un code arbitraire par le biais d'une vuln\u00e9rabilit\u00e9 dans\n    la requ\u00eate HTTP.\n-   d'acc\u00e9der \u00e0 des informations sensibles du syst\u00e8me Oracle en\n    utilisant les applications XSQL.\n-   d'acc\u00e9der au syst\u00e8me via un exemple install\u00e9 par d\u00e9faut lors de\n    l'installation d'Oracle.\n\n## 6.2 Contournement provisoire\n\nPour supprimer ces vuln\u00e9rabilit\u00e9s, il est conseill\u00e9 (comme pour toutes\nles applications) de supprimer les exemples install\u00e9s lors de\nl'installation. Il est \u00e9galement conseill\u00e9 de d\u00e9placer le fichier\nXSQLConfig.xml dans un r\u00e9pertoire prot\u00e9g\u00e9.\n\n## Vuln\u00e9rabilit\u00e9 dans le module EXTPROC\n\n## 7.1 Description\n\nLe module \u00ab External Procedure \u00bb (EXTPROC) permet l'appel de\nfonctionnalit\u00e9s du syst\u00e8me d'exploitation.\n\nUne vuln\u00e9rabilit\u00e9 pr\u00e9sente dans ce module permet \u00e0 un utilisateur mal\nintentionn\u00e9 d'ex\u00e9cuter des commandes avec des privil\u00e8ges administrateur.\n\n## 7.2 Contournement provisoire\n\nSi le module EXTPROC n'est pas n\u00e9cessaire, il est recommand\u00e9 de\nsupprimer ce module.\n\nSi ce module est n\u00e9cessaire il est alors recommand\u00e9 de cr\u00e9er deux\nprocessus \u00ab LISTENER \u00bb, l' un \u00e9tant utilis\u00e9 par la base de donn\u00e9es\nOracle et l'autre par le module EXTPROC. La configuration de ces deux\nprocessus est d\u00e9taill\u00e9e dans le bulletin de s\u00e9curit\u00e9 \\#29 d'Oracle (voir\nDocumentation).\n","cves":[],"links":[{"title":"Avis de s\u00e9curit\u00e9 #28 de Oracle  \n Avis de s\u00e9curit\u00e9 #29 de Oracle http://technet.oracle.com/deploy/security/pdf/plsextproc_alert.pdf","url":"http://technet.oracle.com/deploy/security/pdf/ias_modplsql_alert.pdf"}],"reference":"CERTA-2002-AVI-028","revisions":[{"description":"version initiale.","revision_date":"2002-02-11T00:00:00.000000"}],"risks":[{"description":"D\u00e9ni de service"},{"description":"Compromission de donn\u00e9es"},{"description":"Contournement des m\u00e9canismes d'authentification"},{"description":"\u00c9l\u00e9vation de privil\u00e8ges"}],"summary":"De multiples vuln\u00e9rabilit\u00e9s pr\u00e9sentes dans Oracle9iAS permettent \u00e0 un\nutilisateur mal intentionn\u00e9 de r\u00e9aliser une \u00e9l\u00e8vation de privil\u00e8ges,\nd'acc\u00e9der \u00e0 des donn\u00e9es non autoris\u00e9es, de r\u00e9aliser un d\u00e9ni de service\net de contourner les param\u00e8tres d'authentification.\n","title":"Multiples vuln\u00e9rabilit\u00e9s sur Oracle 9iAS v1.0.2.x","vendor_advisories":[{"published_at":null,"title":"Avis de s\u00e9curit\u00e9 #28 et #29 d'Oracle.","url":null}]}
