安全黑客
当前位置:安全黑客文章资讯安全资讯安全新闻
日期:2012-09-24 11:41:00  来源:本站整理

甲骨文"漏洞百出" 黑客轻松盗取重要数据[安全新闻]

赞助商链接



  本文“甲骨文"漏洞百出" 黑客轻松盗取重要数据[安全新闻]”是由安全黑客为您精心收集,来源于网络转载,文章版权归文章作者所有,本站不对其观点以及内容做任何评价,请读者自行判断,以下是其具体内容:

 据国外媒体techcrunch报道,近日“漏洞百出”的甲骨文再次被暴其存有身份考证协议漏洞.黑客可操纵身份漏洞轻松地破解甲骨文的数据库.该漏洞能让任何人以不法手段攻击和拜候数据.在本日阿根廷安全会议上,研究人员的调查后果显示,确切存在身份考证攻击的事实.

  该漏洞能让任何人操纵甲骨文的身份考证协议拜候用户信息.Dark Reading消息,研究人员Martinez Fayo和他的团队早在2012年5月就发表报告称,甲骨文存有该漏洞隐患.

Dark Reading报道以下:

  Martinez Fayo表示,“甲骨文历来没有修复目前版本的漏洞,因此当前的11.1和11.2版本都存有安全隐患.并且甲骨文并未筹划修复漏洞.”

  该漏洞是在初始身份考证“握手”时泄露信息.在安全专家倡议,IT管理员需求及时拟定办理筹划来修复该漏洞.

  近期,甲骨文已被披暴露很多庞大的安全漏洞.而该漏洞最为严重,因为其操纵了身份考证协议,黑客可以很轻地得到数据.

  拦阻式攻击可以造成宏大的破坏,其可仿造用户名,从而破解若干个账户.

  本周,Salesforce.com面对全部企业推出一个单独的登陆页面,旨在提高安全强度.目前的身份考证平台变得越来越重要,甲骨文漏洞事件警示了我们.我们将对身份考证越发器重,供应更好的保护,这样我们的数据才能安全.


  以上是“甲骨文"漏洞百出" 黑客轻松盗取重要数据[安全新闻]”的内容,如果你对以上该文章内容感兴趣,你可以看看安全黑客为您推荐以下文章:
  • 甲骨文的Java序器安全管理器旁路远程执行代码漏洞
  • 甲骨文的Java ManagedObjectManagerFactory安全管理器旁路远程代码执行Vulnerabillity
  • 甲骨文的Java AWT内存损坏远程代码执行漏洞
  • 甲骨文的Java CMMImageLayout内存腐败远程代码执行漏洞
  • 甲骨文的Java ByteComponentRaster缓冲区溢出远程执行代码漏洞
  • 甲骨文的Java AWT内存损坏远程代码执行漏洞
  • 甲骨文的Java IntegerComponentRaster缓冲区溢出远程执行代码漏洞
  • 甲骨文的Java ShortComponentRaster缓冲区溢出远程执行代码漏洞
  • 甲骨文的Java运行时环境AWT mediaLib的远程代码执行漏洞
  • 甲骨文Java图像ColorConvert远程代码执行漏洞
  • 甲骨文Java密钥库安全管理器旁路远程代码执行漏洞
  • 的Pwn2Own DragAndDrop甲骨文的Java沙箱绕道远程代码执行漏洞
  • 本文地址: 与您的QQ/BBS好友分享!

    文章评论评论内容只代表网友观点,与本站立场无关!

       评论摘要(共 0 条,得分 0 分,平均 0 分) 查看完整评论
    免责条款 - 广告合作 - 下载声明 - 欢迎投稿 - 友情连接 - 网站地图 -
    Copyright © 2012-2013 www.110hack.com. All Rights Reserved .