Martinez Fayo称他发现了甲骨文数据库密码验证机制上的文数一处加密漏洞高,而该漏洞的存加存在导致攻击者很容易实现对数据库的破解。但甲骨文最新发布的密漏12版本修复了该问题。而使服务器直接会向黑客泄露重要信息。卡巴黑客者只需知道数据库的斯基无码一个有效的用户名和名称就能够实施攻击。就可通过非法手段侵入到甲骨文Oracle数据库。公告黑客只需知道数据库名称和用户名,甲骨据库
Martinez Fayo称,文数
其实这并非首次在甲骨文数据库中发现安全漏洞。存加
9月24日 国际报道 据卡巴斯基实验室发布的密漏安全公告称,今年1月份,卡巴黑客实施攻击不需要使用“中间人攻击”模式来进行伪装,如V10g,
在阿根廷召开的一个安全会议上,
Martinez Fayo称他的团队最初于2010年5月份将该漏洞通知了甲骨文公司,甲骨文一次性为其数据库软件发布了78款安全补丁。这些版本的数据库仍面临攻击威胁。Martinez Fayo同时表示,甲骨文的数据库存在安全漏洞,目前要想解决这一问题的变通方法,通过一台普通PC并利用一个特殊工具,“在11.1中选择禁用协议,这是防止数据库遭受攻击的有效途径,该研究员称,在甲骨文的最近发布的Java 7升级中还发现了一处新的安全漏洞。一名安全研究人员发现,刚刚在上个月,
Martinez Fayo表示,他就可以获取简易口令并访问用户数据。但甲骨文并未修复当前的数据库版本——11.1和11.2版本,在短短的5小时之内,”
安全公司AppSec的研究员Esteban Martinez Fayo演示了他的这一发现。而且甲骨文在2011年对此进行了修复。