软件升级
1、oracle很少升级,除非你要用什么新的功能。因为升级要停库,好多和库相关的组件可能全要升级。升级前一定要开会研究很长时间。
2、一些大公司定期委托第三方公司做《系统安全防护评测》,扫描出一些漏洞时,会要求升级并打补丁【联通】
神州数码信息服务股份有限公司、绿盟科技
如下形式的漏洞:
漏洞详细信息
|
Oracle数据库Network Foundation组件远程拒绝服务漏洞 |
详细描述 | 本次扫描是通过版本进行的,可能发生误报。
Oracle Network Foundation是 Oracle数据库服务器的一个组件。
Oracle Database Server的Network Foundation组件在实现上存在远程漏洞,此漏洞可通过Oracle Net协议加以利用,导致拒绝服务。攻击者不需要任何权限就可以进行攻击。
<*来源:Oracle *> | 解决办法 | 厂商补丁:
Oracle ------ 目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://www.oracle.com/technetwork/topics/security/ | 发布日期 | 2011-04-19 | CVE编号 | CVE-2011-0806 | BUGTRAQ | 47430 |
|
Oracle Database Server远程Core RDBMS漏洞(CVE-2011-0838)
详细描述 | Oracle Server是一个对象一关系数据库管理系统。它提供开放的、全面的、和集成的信息管理方法。每个Server由一个 Oracle DB和一个 Oracle Server实例组成。它具有场地自治性(Site Autonomy)和提供数据存储透明机制,以此可实现数据存储透明性。
Oracle Database Server在实现上存在远程Core RDBMS漏洞,在具有Create session、create procedure权限的情况下,远程攻击者可通过Oracle NET协议利用此漏洞,造成非法控制Core RDBMS和在Core RDBMS中执行任意代码。
<*来源:Oracle
链接:http://www.oracle.com/technetwork/topics/security/cpujuly2011-313328.html *> |
解决办法 | 厂商补丁:
Oracle ------ Oracle已经为此发布了一个安全公告(cpujuly2011-313328)以及相应补丁:
cpujuly2011-313328:Oracle Critical Patch Update Advisory - July 2011
链接:http://www.oracle.com/technetwork/topics/security/cpujuly2011-313328.html |
发布日期 | 2011-07-19 |
CVE编号 | CVE-2011-0838 |
BUGTRAQ | 48731 |
Oracle Database Server远程Core RDBMS漏洞(CVE-2011-0835)
详细描述 | 本次扫描是通过版本进行的,可能发生误报。 Oracle Server是一个对象一关系数据库管理系统。它提供开放的、全面的、和集成的信息管理方法。每个Server由一个 Oracle DB和一个 Oracle Server实例组成。它具有场地自治性(Site Autonomy)和提供数据存储透明机制,以此可实现数据存储透明性。
Oracle Database Server在实现上存在远程Core RDBMS漏洞,在具有Create session权限的情况下,远程攻击者可通过Oracle NET协议利用此漏洞,造成非法控制Core RDBMS和在Core RDBMS中执行任意代码。
<*来源:Oracle
链接:http://www.oracle.com/technetwork/topics/security/cpujuly2011-313328.html *> |
解决办法 | 厂商补丁:
Oracle ------ Oracle已经为此发布了一个安全公告(cpujuly2011-313328)以及相应补丁:
cpujuly2011-313328:Oracle Critical Patch Update Advisory - July 2011
链接:http://www.oracle.com/technetwork/topics/security/cpujuly2011-313328.html |
发布日期 | 2011-07-19 |
CVE编号 | CVE-2011-0835 |
BUGTRAQ | 48727 |
Oracle Database Server远程Core RDBMS漏洞(CVE-2011-2230)
详细描述 | Oracle Server是一个对象一关系数据库管理系统。它提供开放的、全面的、和集成的信息管理方法。每个Server由一个 Oracle DB和一个 Oracle Server实例组成。它具有场地自治性(Site Autonomy)和提供数据存储透明机制,以此可实现数据存储透明性。
Oracle Database Server在实现上存在远程Core RDBMS漏洞,远程攻击者可通过Oracle NET协议利用此漏洞,造成Core RDBMS挂起或重复性崩溃(完全DOS)。 |
解决办法 | Oracle ------ Oracle已经为此发布了一个安全公告(cpujuly2011-313328)以及相应补丁:
cpujuly2011-313328:Oracle Critical Patch Update Advisory - July 2011
链接:http://www.oracle.com/technetwork/topics/security/cpujuly2011-313328.html |
发布日期 | 2011-07-19 |
CVE编号 | CVE-2011-2230 |
BUGTRAQ | 48743 |
Oracle Database Server RDBMS远程Core RDBMS漏洞(CVE-2011-2239)
详细描述 | 本次扫描是通过版本进行的,可能发生误报。 Oracle Server是一个对象一关系数据库管理系统。它提供开放的、全面的、和集成的信息管理方法。每个Server由一个 Oracle DB和一个 Oracle Server实例组成。它具有场地自治性(Site Autonomy)和提供数据存储透明机制,以此可实现数据存储透明性。
Oracle Database Server在实现上存在远程Core RDBMS漏洞,在具有Create library、Execute on package XMLSEQ_IMP_T权限的情况下,远程攻击者可通过Oracle NET协议利用此漏洞,造成非法操作系统控制和任意代码执行。
<*来源:Oracle
链接:http://www.oracle.com/technetwork/topics/security/cpujuly2011-313328.html *> |
解决办法 | 厂商补丁:
Oracle ------ Oracle已经为此发布了一个安全公告(cpujuly2011-313328)以及相应补丁:
cpujuly2011-313328:Oracle Critical Patch Update Advisory - July 2011
链接:http://www.oracle.com/technetwork/topics/security/cpujuly2011-313328.html |
发布日期 | 2011-07-19 |
CVE编号 | CVE-2011-2239 |
BUGTRAQ | 48726 |
上面这些漏洞全是官网发出来的,解决办法有2种:
1、打对应的patch补丁
2、升级生产库
Oracle 10.2.0.1.0 升级 10.2.0.4.0库升级操作
1.cp软件
[oracle@sq123 d]$ cd /tmp
[oracle@sq123 d]$ unzip p6810189_10204_Linux-x86.zip
2.查看当前库版本
SQL> select * from v$version where rownum<2;
SQL> shutdown immediate
SQL> exit
[oracle@sq123 ~]$ lsnrctl stop
重启操作系统
3.安装升级包
oracle用户【图形界面】
cd /tmp/Disk1
./runInstaller
默认不启动oem
4.启动数据库时报错
因为进行了数据库升级,数据字典的一些基表内容被修改了
SQL> exit
[oracle@sq123 ~]$ sqlplus / as sysdba
SQL> startup upgrade;
(upgrade 标记为升级模式)
SQL>@$ORACLE_HOME/rdbms/admin/catalog.sql
SQL> @$ORACLE_HOME/rdbms/admin/catproc.sql
(catalog是用来创建数据库的数据字典文件
catproc是用来创建数据库的基本过程和包的)
SQL> shutdown immediate
SQL> startup
SQL> select * from v$version where rownum<2;
----------------------------------------------------------------------------------------------------------