


Comment exploiter la vulnérabilité de sécurité de SAP ASE pour envahir le serveur de base de données
Une série de nouvelles vulnérabilités graves existent dans le logiciel de base de données Sybase de SAP. Des attaquants sans autorisation peuvent utiliser ces vulnérabilités pour contrôler complètement la base de données cible et, dans certains scénarios, même contrôler complètement le système d'exploitation sous-jacent.
Les six vulnérabilités de sécurité découvertes par la société de cybersécurité Trustware existent dans Sybase Adaptive Server Enterprise (ASE), un logiciel de gestion de bases de données relationnelles pour les applications basées sur les transactions.
La société de cybersécurité a déclaré que les vulnérabilités affectent spécifiquement le système d'exploitation et l'ensemble de la plateforme et ont été découvertes lors d'un test de sécurité du produit.
CVE-2020-6248 est la vulnérabilité la plus grave d'entre elles, avec un score CVSS de 9,1. Un attaquant peut utiliser cette vulnérabilité pour exécuter des commandes malveillantes lors de la sauvegarde de la base de données.
Les chercheurs de Trustware ont noté dans le rapport qu '«il n'y a aucun contrôle de sécurité contre l'écrasement des fichiers de configuration critiques lors des opérations de sauvegarde de la base de données, ce qui signifie que toute personne pouvant exécuter la commande DUMP (comme le propriétaire de la base de données) peut effectuer tâches très dangereuses. Cette vulnérabilité n'affecte que la version ASE 16 Windows. Les attaquants locaux peuvent utiliser cette vulnérabilité pour obtenir les informations d'identification du compte utilisateur, écraser les fichiers du système d'exploitation et même exécuter du code malveillant avec les autorisations LocalSystem.
Deux autres vulnérabilités (CVE-2020-6241 et CVE-2020-6253) permettent à un attaquant authentifié d'exécuter des instructions de requête de base de données spécialement conçues via une injection SQL pour élever les privilèges sans autorisations spéciales. Les utilisateurs peuvent obtenir un accès administrateur de base de données .
Dans un scénario d'exploitation de CVE-2020-6253, un attaquant peut d'abord contrôler un fichier de dump de base de données ASE et modifier le fichier avec des données malveillantes avant de charger le fichier dans le serveur ASE cible.
La cinquième vulnérabilité (CVE-2020) se produit lorsque le serveur ne parvient pas à effectuer les vérifications nécessaires pour un utilisateur authentifié lors de l'exécution d'une procédure stockée ("dummy_esp") -6243). Cette vulnérabilité permet aux utilisateurs Windows d'exécuter leur propre code et de supprimer des données sur le serveur ASE.
Enfin, CVE-2020-6250 est une vulnérabilité de divulgation d'informations affectant les versions ASE Linux/UNIX. Un attaquant authentifié peut utiliser cette vulnérabilité pour lire le mot de passe de l'administrateur système à partir du journal d'installation.
Les chercheurs ont souligné que "ces journaux ne sont lisibles que par les comptes SAP, mais combinés à d'autres vulnérabilités, les attaquants peuvent accéder au système de fichiers et envahir complètement SAP ASE." 🎜#Après que Trustwave ait divulgué de manière responsable ses conclusions sur Sybase, SAP a publié un correctif le mois dernier pour corriger les vulnérabilités de sécurité.
Trustwave a déclaré : « Les organisations stockent souvent leurs données les plus critiques dans des bases de données, qui à leur tour sont souvent exposées à des environnements non fiables ou exposées publiquement.
#🎜 🎜#« Il est donc essentiel d'agir rapidement. » corrigez et testez ces vulnérabilités, car elles menacent non seulement les données de la base de données, mais potentiellement l'ensemble de l'hôte exécutant la base de données. " La dernière version d'ASE a corrigé ces vulnérabilités de sécurité, il est conseillé aux utilisateurs de passez à cette version dès que possible.Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Outils d'IA chauds

Undresser.AI Undress
Application basée sur l'IA pour créer des photos de nu réalistes

AI Clothes Remover
Outil d'IA en ligne pour supprimer les vêtements des photos.

Undress AI Tool
Images de déshabillage gratuites

Clothoff.io
Dissolvant de vêtements AI

Video Face Swap
Échangez les visages dans n'importe quelle vidéo sans effort grâce à notre outil d'échange de visage AI entièrement gratuit !

Article chaud

Outils chauds

Bloc-notes++7.3.1
Éditeur de code facile à utiliser et gratuit

SublimeText3 version chinoise
Version chinoise, très simple à utiliser

Envoyer Studio 13.0.1
Puissant environnement de développement intégré PHP

Dreamweaver CS6
Outils de développement Web visuel

SublimeText3 version Mac
Logiciel d'édition de code au niveau de Dieu (SublimeText3)

Sujets chauds

Le langage Go est un langage de programmation efficace, concis et facile à apprendre. Il est privilégié par les développeurs en raison de ses avantages en programmation simultanée et en programmation réseau. Dans le développement réel, les opérations de base de données font partie intégrante. Cet article explique comment utiliser le langage Go pour implémenter les opérations d'ajout, de suppression, de modification et de requête de base de données. Dans le langage Go, nous utilisons généralement des bibliothèques tierces pour faire fonctionner les bases de données, telles que les packages SQL couramment utilisés, gorm, etc. Ici, nous prenons le package SQL comme exemple pour présenter comment implémenter les opérations d'ajout, de suppression, de modification et de requête de la base de données. Supposons que nous utilisons une base de données MySQL.

Les dernières versions d'Apple des systèmes iOS18, iPadOS18 et macOS Sequoia ont ajouté une fonctionnalité importante à l'application Photos, conçue pour aider les utilisateurs à récupérer facilement des photos et des vidéos perdues ou endommagées pour diverses raisons. La nouvelle fonctionnalité introduit un album appelé "Récupéré" dans la section Outils de l'application Photos qui apparaîtra automatiquement lorsqu'un utilisateur a des photos ou des vidéos sur son appareil qui ne font pas partie de sa photothèque. L'émergence de l'album « Récupéré » offre une solution aux photos et vidéos perdues en raison d'une corruption de la base de données, d'une application d'appareil photo qui n'enregistre pas correctement dans la photothèque ou d'une application tierce gérant la photothèque. Les utilisateurs n'ont besoin que de quelques étapes simples

Le mappage polymorphe Hibernate peut mapper les classes héritées à la base de données et fournit les types de mappage suivants : join-subclass : crée une table séparée pour la sous-classe, incluant toutes les colonnes de la classe parent. table par classe : créez une table distincte pour les sous-classes, contenant uniquement des colonnes spécifiques aux sous-classes. union-subclass : similaire à join-subclass, mais la table de classe parent réunit toutes les colonnes de la sous-classe.

Comment utiliser MySQLi pour établir une connexion à une base de données en PHP : Inclure l'extension MySQLi (require_once) Créer une fonction de connexion (functionconnect_to_db) Appeler la fonction de connexion ($conn=connect_to_db()) Exécuter une requête ($result=$conn->query()) Fermer connexion ( $conn->close())

Comment installer l’extension PHPFFmpeg sur le serveur ? L'installation de l'extension PHPFFmpeg sur le serveur peut nous aider à traiter les fichiers audio et vidéo dans les projets PHP et à implémenter des fonctions telles que l'encodage, le décodage, l'édition et le traitement des fichiers audio et vidéo. Cet article explique comment installer l'extension PHPFFmpeg sur le serveur, ainsi que des exemples de code spécifiques. Tout d’abord, nous devons nous assurer que PHP et FFmpeg sont installés sur le serveur. Si FFmpeg n'est pas installé, vous pouvez suivre les étapes ci-dessous pour installer FFmpe

HTML ne peut pas lire directement la base de données, mais cela peut être réalisé via JavaScript et AJAX. Les étapes comprennent l'établissement d'une connexion à la base de données, l'envoi d'une requête, le traitement de la réponse et la mise à jour de la page. Cet article fournit un exemple pratique d'utilisation de JavaScript, AJAX et PHP pour lire les données d'une base de données MySQL, montrant comment afficher dynamiquement les résultats d'une requête dans une page HTML. Cet exemple utilise XMLHttpRequest pour établir une connexion à la base de données, envoyer une requête et traiter la réponse, remplissant ainsi les données dans les éléments de la page et réalisant la fonction de lecture HTML de la base de données.

Pour gérer les erreurs de connexion à la base de données en PHP, vous pouvez utiliser les étapes suivantes : Utilisez mysqli_connect_errno() pour obtenir le code d'erreur. Utilisez mysqli_connect_error() pour obtenir le message d'erreur. En capturant et en enregistrant ces messages d'erreur, les problèmes de connexion à la base de données peuvent être facilement identifiés et résolus, garantissant ainsi le bon fonctionnement de votre application.

Selon des informations publiées sur ce site Web le 23 juillet, ASUS a lancé une variété de produits au niveau serveur et station de travail alimentés par des processeurs AMD EPYC série 4004. Note de ce site : AMD a lancé en mai la plate-forme AM5 et les processeurs de la série EPYC 4004 à architecture Zen4, offrant jusqu'à 16 spécifications de cache 3DV cœurs. Serveur ASUSProER100AB6 ASUSProER100AB6 est un produit de serveur rack 1U équipé d'un processeur EPYC Xiaolong série 4004, adapté aux besoins d'IDC et des petites et moyennes entreprises. La station de travail ASUSExpertCenterProET500AB6 ASUSExpertCenterProET500AB6 est une
