{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[],"affected_systems_content":"<p>Oracle9i versions 9.0.x et 9.2.</p>","content":"## Description\n\nLe service r\u00e9seau Oracle Net Listener (port 1521/tcp par d\u00e9faut) est le\ncomposant principal d' Oracle Net, l'application qui permet d'acc\u00e9der \u00e0\ndistance \u00e0 une base de donn\u00e9es Oracle.\n\nUn utilisateur mal intentionn\u00e9 peut, par le biais de requ\u00eates\nmalicieusement construites, r\u00e9aliser un d\u00e9ni de service du service\nr\u00e9seau Oracle Net Listener.\n\n## Contournement provisoire\n\nEn attendant d'appliquer le correctif, il peut-\u00eatre n\u00e9cessaire de\nfiltrer les adresses IP des postes clients du gestionnaire de base de\ndonn\u00e9es. Pour cela, dans le fichier\n`$ORACLE_HOME/NETWORK/ADMIN/SQLNET.ORA` ajouter les lignes suivantes :\n\n-   tcp.validnode_checking = YES  \n-   tcp.invited_nodes = (liste d'adresses IP)  \n-   tcp.excluded_nodes = (liste d'adresses IP)\n\n## Solution\n\nAppliquer le correctif correspondant \u00e0 votre plate-forme (voir avis de\ns\u00e9curit\u00e9, section documentation).\n","cves":[],"links":[],"reference":"CERTA-2002-AVI-191","revisions":[{"description":"version initiale.","revision_date":"2002-08-23T00:00:00.000000"}],"risks":[{"description":"D\u00e9ni de service"}],"summary":"Une vuln\u00e9rabilit\u00e9 pr\u00e9sente dans Oracle Net de Oracle9i permet \u00e0 un\nutilisateur mal intentionn\u00e9 de r\u00e9aliser un d\u00e9ni de service sur le\nservice Oracle Net Listener.\n","title":"Vuln\u00e9rabilit\u00e9 sur Oracle Net","vendor_advisories":[{"published_at":null,"title":"Avis de s\u00e9curit\u00e9 #38 d'Oracle","url":"http://technet.oracle.com/deploy/security/pdf/2002alert38rev1.pdf"}]}
