Vulnerabilidad en el componente Oracle Spatial en Oracle Database (CVE-2006-5340)
Gravedad CVSS v2.0:
ALTA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
18/10/2006
Última modificación:
09/04/2025
Descripción
Múltiples vulnerabilidades no especificadas en el componente Oracle Spatial en Oracle Database 8.1.7.4, 9.0.1.5, 9.2.0.8, 10.1.0.5 y 10.2.0.2 tiene impacto y vectores de ataque remoto autenticado remoto relacionado con (1) mdsys.sdo_lrs, también conocida como Vuln# DB13 y (2) Vuln# DB17. NOTA: a partir de 20061023, Oracle no ha disputado informes de terceras partes confiables sobre que DB13 está relacionado con eludir la validación de entrada para inyección SQL relacionada con convert_to_lrs_layer y dbms_assert y DB17 está relacionado con inyección SQL en el disparador en el paquete SDO_DROP_USER.
Impacto
Puntuación base 2.0
7.10
Gravedad 2.0
ALTA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:oracle:database_server:8.1.7.4:*:*:*:*:*:*:* | ||
| cpe:2.3:a:oracle:database_server:9.0.1.5:*:*:*:*:*:*:* | ||
| cpe:2.3:a:oracle:database_server:9.2.0.7:*:*:*:*:*:*:* | ||
| cpe:2.3:a:oracle:database_server:10.1.0.5:*:*:*:*:*:*:* | ||
| cpe:2.3:a:oracle:database_server:10.2.0.2:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://archive.cert.uni-stuttgart.de/archive/bugtraq/2006/07/msg00489.html
- http://archive.cert.uni-stuttgart.de/archive/bugtraq/2006/07/msg00500.html
- http://secunia.com/advisories/22396
- http://securitytracker.com/id?1017077=
- http://www.databasesecurity.com/oracle/OracleOct2006-CPU-Analysis.pdf
- http://www.kb.cert.org/vuls/id/869292
- http://www.oracle.com/technetwork/topics/security/cpuoct2006-095368.html
- http://www.red-database-security.com/advisory/oracle_cpu_oct_2006.html
- http://www.red-database-security.com/wp/bypass_dbms_assert.pdf
- http://www.securityfocus.com/archive/1/449110/100/0/threaded
- http://www.securityfocus.com/archive/1/449512/100/0/threaded
- http://www.securityfocus.com/archive/1/449711/100/0/threaded
- http://www.securityfocus.com/archive/1/449711/100/0/threaded
- http://www.securityfocus.com/bid/20588
- http://www.us-cert.gov/cas/techalerts/TA06-291A.html
- http://www.vupen.com/english/advisories/2006/4065
- http://archive.cert.uni-stuttgart.de/archive/bugtraq/2006/07/msg00489.html
- http://archive.cert.uni-stuttgart.de/archive/bugtraq/2006/07/msg00500.html
- http://secunia.com/advisories/22396
- http://securitytracker.com/id?1017077=
- http://www.databasesecurity.com/oracle/OracleOct2006-CPU-Analysis.pdf
- http://www.kb.cert.org/vuls/id/869292
- http://www.oracle.com/technetwork/topics/security/cpuoct2006-095368.html
- http://www.red-database-security.com/advisory/oracle_cpu_oct_2006.html
- http://www.red-database-security.com/wp/bypass_dbms_assert.pdf
- http://www.securityfocus.com/archive/1/449110/100/0/threaded
- http://www.securityfocus.com/archive/1/449512/100/0/threaded
- http://www.securityfocus.com/archive/1/449711/100/0/threaded
- http://www.securityfocus.com/archive/1/449711/100/0/threaded
- http://www.securityfocus.com/bid/20588
- http://www.us-cert.gov/cas/techalerts/TA06-291A.html
- http://www.vupen.com/english/advisories/2006/4065



