1、安全漏洞分析
经**监测,Oracle Database 12.2.0.1发现5个高危、4个中危、1个低危共10个漏洞需要打补丁。详情如下:
序号 |
漏洞名称 |
补丁版本号 |
更新时间 |
是否存在先决补丁 |
是否已解决 |
1 |
Oracle Database Server 远程安全漏洞 (CVE-2017-12617) |
27365680 |
2018-3-12 |
否 |
|
2 |
Oracle Database Server OJVM 本地安全漏洞(CVE-2017-10202) |
27162975 |
2018-1-16 |
|
|
3 |
Oracle Database Server Java VM组件安全漏洞(CVE-2018-2841) |
27650410 |
2018-4-17 |
27426753 |
|
4 |
Oracle Database Server 远程安全漏洞 (CVE-2016-8735) |
27849056 |
2018-6-7 |
否 |
|
5 |
Oracle Database Server Java VM组件安全漏洞(CVE-2018-2680) |
27162975 |
2018-1-16 |
27162931 |
|
6 |
Oracle Database Server 本地安全漏洞(CVE-2017-10292) |
27849056 |
2018-6-7 |
否 |
|
7 |
Oracle Database Server 本地安全漏洞(CVE-2017-10321) |
27849056 |
2018-4-17 |
否 |
|
8 |
Oracle Database Server 本地安全漏洞(CVE-2017-10190) |
27162975 |
2018-1-16 |
27162931 |
|
9 |
Oracle Database Server 远程安全漏洞 (CVE-2016-6814) |
27849056 |
2018-4-17 |
否 |
|
10 |
CVE-2017-10282 |
27365680 |
2018-3-12 |
否 |
|
经统计分析,漏洞1、10的补丁号为27365680,漏洞4、6、7、9的补丁号为27849056,漏洞2、5、8的补丁号为27162975(先决条件包为27162931),漏洞3的补丁号为27650410(先决条件包为27426753)。
2、打补丁方法
参考资料为oracle的官方《自述文件》。
主要步骤如下:
(1)准备工作
1)、检查数据库版本是否为:Oracle Database 12.2.0.1;
2)、停止所有的ORACLE服务;
3)、将调用ORACLE的应用全部关掉,包括PLSQL、系统应用程序等;
4)、设置环境变量:%ORACLE_HOME%=E:\app\Administrator\virtual\product\12.2.0\dbhome_1
%PATH%=%ORACLE_HOME%\Opatch;%PATH%
(2)、打补丁包,以27365680为例。
1)、解压压缩包,p27365680_122010_MSWIN-x86-64.zip
2)、在DOS下用cd命令进入p27365680_122010_MSWIN-x86-64.zip\27365680。
3)、执行命令%ORACLE_HOME%\Opatch\opatch.bat apply
命令行出现,Is the local system ready for patching? [y|n],输入y即可。
注意:有先决条件包的,先安装先决条件包,再打漏洞补丁包。
3、opatch帮助命令
#获得opatch的帮助信息
%ORACLE_HOME%\Opatch/opatch.bat -help
Usage: opatch [ -help ] [ -r[eport] ] [ command ]
command := apply #安装patch
lsinventory #查看所有已安装的patch
napply #用于Apply a set of patches at a time
nrollback #用于Rollback a set of patches at a time
rollback #Rollback an existing one-off patch indicated by the reference-id(卸载某个补丁包)
query
version
prereq #用于检查安装patch之前的先决条件
util