Как исправить уязвимость CVE-2016-3506 - Ojdbc7 - PullRequest
0 голосов
/ 01 апреля 2020

Я делал исправления ow asp в своем приложении и наткнулся на CVE-2016-3506 - Ojdbc7

В настоящее время мы используем ojdbc7 - 12.1.0.2 и Oracle База данных 12 c 12.1 .0.2.0

Глядя на страницу рекомендаций по безопасности Oracle здесь: https://www.oracle.com/technetwork/security-advisory/cpujul2016-2881720.html Oracle в 2016 году раскрыли уязвимости в своих версиях OJDBC7 12.1.0.1 и 12.1.0.2.

В соответствии с моим анализом я обнаружил, что будет обновление патча для oracle базы данных, которое может быть возможным решением этой проблемы (https://www.oracle.com/security-alerts/cpujul2016.html)

Однако, ища самые последние версии OJDBC7, они все еще предлагают обе версии 12.1.0.2

Означает ли это, что я могу продолжать использовать тот же jar ojdbc7? Может ли не исправленный клиент ojdb c, в котором существует уязвимость, повлиять на / использовать эту уязвимость в базе данных, даже если к базе данных применено исправление ЦП, или уязвимы только непатченные базы данных?

Поскольку я работаю над проектом maven, а Jar Ojdbc7 хранится в центральном репозитории, могу ли я продолжать использовать тот же jar ojdbc7, или для jj ojdbc7 также требуются обновления патча?

Я что-то упускаю из-за того, что Oracle делает их "исправления"?

Добро пожаловать на сайт PullRequest, где вы можете задавать вопросы и получать ответы от других членов сообщества.
...