Experte hält Oracle-Patch für unzureichend

EnterpriseSoftware

Der Sicherheitsexperte David Litchfield hat den kürzlich veröffentlichten Mega-Patch von Oracle als unzureichend bezeichnet.

Der Sicherheitsexperte David Litchfield hat den kürzlich veröffentlichten Mega-Patch von Oracle als unzureichend bezeichnet. Der Konzern hatte an seinem Patchday rund 90 Fixes und Updates zur Verfügung gestellt. Diese betrafen nicht nur Oracles Datenbanken, sondern die meisten Produktgruppen des Herstellers.

Einige der Schwachstellen, die Oracle eigentlich schließen wollte, seien immer noch angreifbar, schrieb Litchfield in einem Posting auf der Security Mailingliste BugTraq. Er werde den Patch in den nächsten Tagen weiter untersuchen und dann Empfehlungen veröffentlichen. Oracle-Verantwortliche reagierten bislang nicht auf eine Anfrage der US-Presse, die um einen Kommentar gebeten hatte.

Derweil wurde auf der Mailingliste ‘Full Disclosure’ ein Exploit veröffentlicht, das nicht gepatchte Oracle Database Server zum Absturz bringen kann. Das Code nutzt dabei eine Buffer-Overflow-Lücke aus – es kommt eine Technik zum Einsatz, die unter der Bezeichnung ‘SQL Injection Attack’ geläufig ist.

Nach einer Mitteilung von Oracle liegt das Buffer-Overflow-Leck in der Software 9i und in 10g vor. Nach Angaben von Alexander Kornbrust, Business Director beim Neunkirchener Unternehmen Red Database Security, betrifft der Exploit jedoch nur die Anwender von 10g. Nach einem Oracle-Patchday tauchten regelmäßig Exploits auf, sagte Kornbrust in US-Medien.