zeftera.ru.

Дополнительное изменение для ряда товаров Oracle

7106ebfb

Oracle,MySQL,информационная база,компьютер, ИТ, вести,InnoDB,data, данные, Компания Oracle сегодня произвела дополнительный комплект поправок для собственных компьютерных товаров, ликвидировав в ряде исследований критически небезопасные уязвимости

// CyberSecurity.ru // — Компания Oracle сегодня произвела дополнительный комплект поправок для собственных компьютерных товаров, ликвидировав в ряде исследований критически небезопасные уязвимости, дозволявшие вести хакерские атаки с помощью возможности компании DOS-атак. По данным компании, все продукты, в которых была обнаружена слабость CVE 2011-5035, переправлены и их восстановление советуется всем пользователям.

Среди товаров, упомянутых уязвимостью, именуются Oracle Application Server 10g Release 3 version 10.1.3.5.0, Oracle WebLogic  Server versions 9.2.4, 10.0.2, 11gR1, 12cR1, and Oracle iPlanet Web Server 7.0 и Oracle Java Систем Web Server 6.1. В компании выделяют, что раньше вылитая слабость была ликвидирована в Oracle GlassFish Server.

Первоначально об этой уязвимости было обнародовано на состоявшемся в середине минувшего года в Германии Chaos Communication Congress. Подобная слабость была замечена в иных распространенных веб-приложениях, например в Майкрософт’с ASP.NET, Apache’с Tomcat and Geronimo, Html 4, Python, Plone, JRuby и прочих. Узязвимость состоит в том, что вероятный нападающий может отправить работающему серверному дополнению особый HTTP-запрос, имеющий «тыс»значений, формирующих на компьютере хэш-таблицы настолько огромного объема, что все процессорные источники оснащения уходят на их обработку, после чего аппаратный компьютер является недосягаем.

Детальные данные об уязвимости доступны по адресу http://www.oracle.com/technetwork/topics/security/alert-cve-2011-5035-1506603.php

Оставить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *

Можно использовать следующие HTML-теги и атрибуты: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>