久久精品人人爽,华人av在线,亚洲性视频网站,欧美专区一二三

怎么理解CVE安全漏洞

166次閱讀
沒有評論

共計 1064 個字符,預計需要花費 3 分鐘才能閱讀完成。

這篇文章主要講解了“怎么理解 CVE 安全漏洞”,文中的講解內容簡單清晰,易于學習與理解,下面請大家跟著丸趣 TV 小編的思路慢慢深入,一起來研究和學習“怎么理解 CVE 安全漏洞”吧!

幾乎 oracle 的每個季度發布的數據庫補丁 Oracle Database Server Risk Matrix 一項中都有如下語句描述的安全補丁

This vulnerability is remotely exploitable without authentication, i.e., may be exploited over a network without requiring user credentials. 

這個漏洞在沒有身份驗證的情況下是可以被遠程利用的,例如。,可以在不需要用戶憑證的情況下通過網絡進行利用

This vulnerability is remotely exploitable without authentication

這個漏洞在沒有身份驗證的情況下是可以被遠程利用的

這句話的意思,沒有身份驗證就是沒有某個權限比如沒有 DBA 權限而只有 Create Session 權限的情況下,可能繞過正常的授權,而獲取 DBA 權限。

就是可以繞過正常的用戶身份或者權限認證,所以是漏洞。

比如:僅有查詢權限的用戶可以對數據進行增、刪、改操作,非常危險。

比如:當一個用戶只有 EXECUTE_CATALOG_ROLE 權限時,因為 sql 注入,該用戶就可以獲得 DBA 權限。

CVE#                 Component      Package and/or Privilege Required

CVE-2018-2939        Core RDBMS     Local Logon

CVE-2018-2841        Java VM        Create Session, Create Procedure

CVE-2018-3004        Java VM        Create Session, Create Procedure

CVE-2018-3004 和 CVE-2018-2841,一個用戶只有 Create Session, Create Procedure 權限下,就可能繞過正常的權限操作從而獲得更高的權限。

也就是說,一個用戶密碼被人盜了或別人使用這個賬號,別人可以利用這個漏洞提高這個用戶的權限,進而干壞事。

感謝各位的閱讀,以上就是“怎么理解 CVE 安全漏洞”的內容了,經過本文的學習后,相信大家對怎么理解 CVE 安全漏洞這一問題有了更深刻的體會,具體使用情況還需要大家實踐驗證。這里是丸趣 TV,丸趣 TV 小編將為大家推送更多相關知識點的文章,歡迎關注!

正文完
 
丸趣
版權聲明:本站原創文章,由 丸趣 2023-07-20發表,共計1064字。
轉載說明:除特殊說明外本站除技術相關以外文章皆由網絡搜集發布,轉載請注明出處。
評論(沒有評論)
主站蜘蛛池模板: 道真| 定西市| 临城县| 平潭县| 思茅市| 嘉鱼县| 铁力市| 区。| 安多县| 双牌县| 惠水县| 辽阳县| 宜丰县| 务川| 仪陇县| 宁城县| 息烽县| 汝城县| 平邑县| 长岛县| 宜君县| 衢州市| 渭南市| 耿马| 改则县| 临颍县| 合江县| 丹巴县| 铜川市| 库尔勒市| 广河县| 中江县| 长丰县| 安达市| 靖西县| 比如县| 施甸县| 迁西县| 东兰县| 桑植县| 莫力|