Oracle现使用CVSS 3.0对漏洞进行评级

Oracle今年4月关键补丁更新(Critical Patch Update)涉及多款产品中的136个漏洞,其中最大的变化是切换到通用安全漏洞评分系统3.0版本或者说CVSSv3,该版本可更准确反映漏洞带来的影响。

Oracle公司在其补丁公告中指出,这个关键补丁更新中的漏洞同时使用3.0和2.0版本的通用安全漏洞评分系统来评分,但未来CPU和安全警报将仅使用CVSS 3.0评分。

Tripwire公司漏洞和披露研究小组(VERT)经理Tyler Reguly表示,转到CVSS 3.0可能是本月Oracle补丁公告中唯一的好消息。

Oracle的CPU因为可读性的限制总是很难处理大量数据,Reguly表示:“虽然可能并不完美,但CVSSv3确实比CVSSv2有改进,这使得漏洞评分可更好地用于补丁优先级。”

“此外,Oracle从来没有使用真正的CVSSv2,而是利用自身修改版本的CVSSv2,关联其他数据来源,”他继续说道,“不过,CVSSv3还没有被广泛采用,很多表示提供CVSSv3支持的供应商和数据源迄今都没有兑现承诺,这限制了CVSSv3在相关漏洞信息中的有效性。”

Reguly补充说:“对于现在进行修复的企业来说,首要一步是知道企业环境中的Oracle产品(有时候我们会忘记有多少产品),并在CPU中识别它们。本月的补丁公告中,你可以先处理CVSS评分超过9.0的漏洞,再处理超过7.0的漏洞。在这种情况下,CVSS评分提供了最佳的优先指标。”

Oracle补丁现在涵盖多项产品,包括Fusion Middleware、PeopleSoft、Solaris、VM
VirtualBox、MySQL和Java。转到CVSS 3.0很值得关注,因为基于CVSS
3.0,被视为关键的Oracle补丁数量是17,而基于CVSS 2.0则是9;使用CVSS 3.0有25个漏洞被评为高严重性漏洞,使用CVSS
2.0则只有12个。

根据CVSS 3.0,最严重的漏洞出现在Oracle Fusion
Middleware中(7个漏洞被评为9.8分);一个Solaris漏洞评为9.8;MySQL有两个漏洞被评为9.8;还有三个Java
SE漏洞被评为9.6。Java SE、Java VM、Oracle Field Service和Oracle
FLEXCUBE中的漏洞也被评为9.0或更高。

Tripware公司安全研究人员Lane Thames表示,Java应该在优先级列表中,因为它的广泛普及率,并且,攻击者经常会针对新的Java漏洞开发漏洞利用。

Thames还指出,对于CVE-2016-0636可能会有一些混淆,这是Oracle3月安全警报中的漏洞。

“因为对CVE-2016-0636技术细节的公开披露,Oracle发布该漏洞的带外补丁,”Thames称,“这个漏洞没有列在4月的CPU部分,但受影响版本的补丁级别还是一样。有些人可能会质疑这个最新版本的CPU是否包含针对该漏洞的代码修复。”

除了对CVE-2016-0636的担忧外,Thames表示:“管理员还应该观察到,CPU修复了几个关键漏洞,这些漏洞可能影响服务器和客户端安装,并可能在没有验证的情况下远程通过网络来利用。”

“管理员还应该注意到,特定主机可能包含多个Java安装。同样地,各种应用会嵌入自己的Java副本。正因为这样,现在企业IT面临复杂的Java修复环境,”Thames称,“除Java之外,我建议专注于服务器端的补丁,面向互联网的服务有最高优先级。这个规则的唯一特例是当已知漏洞利用可用时。”

作者:Michael Heller

来源:51CTO

时间: 2024-09-26 13:25:47

Oracle现使用CVSS 3.0对漏洞进行评级的相关文章

Oracle 8i TNS Listener 缓冲区溢出漏洞

Oracle 8i TNS Listener 缓冲区溢出漏洞 (Other,缺陷)     Oracle 8i 发现重大漏洞,允许攻击者执行任意代码 详细: Oracle 8i TNS (Transparent Network Substrate) Listener 负责建立和维系客户机同 ORACLE 数据库服务的远程连接.发现该 Listener 存在缓冲区溢出漏洞.攻击者成功利用此漏洞,将能在数据库服务器上执行任意代码. 更为糟糕的是,缓冲溢出发生在验证之前,这意味着激活了口令保护机制的

ORACLE FOR WINDOWS 9.2.0.1升级到 ORACLE patch 9.2.0.6 详细步骤(原创)

oracle|window|原创 ORACLE FOR WINDOWS 9.2.0.1升级到 ORACLE patch9.2.0.6 详细步骤注:要本文仅应用于单机版ORACLE,不适合于ORACLE RAC配置情况 从metalink下载oracle for window 32 9.2.0.6 patch 运行PATCH的SETUP.EXE文件\Disk1 etup.exe--如果以上安装执行无响应,则直接执行Disk1\install etup.exe文件--安装的时候注意缺省选择是新建一个

Linux 静默安装CentOS 6.6系统上安装Oracle 11gR2(11.2.0.4)

本文档是Oracle Database 11.2.0.4 for CentOS 6.6 Server(x86_64平台)的静默安装指南. 所有操作无需使用图形界面. 静默安装能减少安装出错的可能性, 也能大大加快安装速度. # 后跟命令表示以操作系统下root用户操作; $ 后跟命令表示以操作系统下oracle用户操作;  1.0 安装前检查 内存大小要求  Oracle 11.2 建议内存是在2GB或者更多. 运行以下命令: #  grep MemTotal /proc/meminfo Mem

可免费分发的Oracle小巧客户端:Oracle Instant Client 10.2.0.3

可免费分发的Oracle小巧客户端:Oracle Instant Client 10.2.0.3  安装于未安装过Oracle客户端的机器可连接8.1.7以上的Oracle数据库 可以支持delphi,VB或PB开发的应用程序及PL/SQL Developer 安装内容: 0. 复制文件 1. 设置环境变量ORACLE_HOME, NLS_LANG, TNS_ADMIN 2. 将安装目录加入PATH 3. 生成默认的TNSNAMES.ORA 安装完后根据自己的情况编辑TNSNAMES.ORA 点

Oracle Database RAC 11.2.0.3 for AIX6.1TL7安装记录(5)

相关文章:    <Oracle Database RAC 11.2.0.3 for AIX6.1TL7安装记录(1)>:http://blog.itpub.net/23135684/viewspace-733990/    <Oracle Database RAC 11.2.0.3 for AIX6.1TL7安装记录(2)>:http://blog.itpub.net/23135684/viewspace-742017/    <Oracle Database RAC 11

Oracle Database RAC 11.2.0.3 for AIX6.1TL7安装记录(2)

        今天再次在AIX 6.1 TL7上安装一套Oracle Database RAC 11.2.0.3,再次遇到N多问题,在此记录这些问题. <Oracle Database RAC 11.2.0.3 for AIX6.1TL7安装记录(1)>:http://space.itpub.net/?uid-23135684-action-viewspace-itemid-733990  <Oracle Database RAC 11.2.0.3 for AIX6.1TL7安装记录(

Oracle Database RAC 11.2.0.3 for AIX6.1TL7安装记录(3)

        下面是再一次安装Oracle 11.2.0.3 RAC Database for  AIX6.1 TL7遇到问题的记录,之前还有两篇记录文章: <Oracle Database RAC 11.2.0.3 for AIX6.1TL7安装记录(1)>:http://space.itpub.net/23135684/viewspace-733990 <Oracle Database RAC 11.2.0.3 for AIX6.1TL7安装记录(2)>:http://spa

Oracle Database RAC 11.2.0.3 for AIX6.1TL7安装记录(4)

    该方案是利用AIX LVM和IBM HACMP软件创建并行的LV镜像作为OCR.Votedisk的第3张盘,实践证明这种方案是不可行的!服务器一旦断电,可能导致LV镜像磁盘与其它两个磁盘的数据不同步,Clusterware无法正常的启动.原因在于在系统层面利用LVM做的软数据镜像的块大小为512KB,而OCR和Votedisk磁盘的块大小为1MB(默认AU=1M),且OCR和Votedisk磁盘使用的都是字符设备,不走缓存,所以在某一时间点,Oracle自身维护的两个磁盘和利用操作系统L

HackerOne 放弃现有漏洞分类评级规则,转向行业通用标准

本文讲的是HackerOne 放弃现有漏洞分类评级规则,转向行业通用标准, 近日,HackerOne官方发布公告,称已放弃使用平台现有的漏洞分类评级标准,转向使用CWE(Common Weakness Enumeration,常见缺陷枚举)标准. 作为全球知名的漏洞协作和悬赏平台,HackerOne创建已有五年.这家公司在13年发起互联网漏洞赏金计划,开始使用自己定义的18种漏洞类型的分类规则. 新旧标准对比(左侧为旧标准) CWE是由安全社区MITER推出的常见软件安全漏洞列表,是业内相互沟通