共计 794 个字符,预计需要花费 2 分钟才能阅读完成。
这篇文章主要介绍了数据库漏洞修复的示例分析,具有一定借鉴价值,感兴趣的朋友可以参考下,希望大家阅读完这篇文章之后大有收获,下面让丸趣 TV 小编带着大家一起了解一下。
比如我们经常会收到下面这一份漏洞的扫描结果,其实他已经提供了修复的补丁的地址,但是我们 DBA 要针对这个补丁与数据库的版本进行对比检查,是否已经修复了。因为有些漏扫软件他只会去扫描 oracle 的大版本号,小版本 PSU 是扫不出来的,经常会扫出一些我们已经修复了的漏洞。
这里仅仅显三个漏洞,其实还有很多漏洞没有截出来,成百上千的漏洞一个个点链接实在太痛苦了,其实很多 CVE 号对应的链接都是一个,下面我用一种比较笨的方法来减少我们查看的工作量。
刚才说了,链接的地址都一样那么是不是可以使用去重的方式来截取唯一的链接地址呢?
UE 工具可以帮到我,我把整改建议这一列全部复制到 UE。
可以看到补丁获取链接的前缀都是相同的,均为 http://www.oracle.com/technetwork/topics/security/XXXXXXXXXX
那现在我把这一部分查询出来,复制到粘贴板。
粘贴到新的文件, 这样就把所有的地址显示出来了
再将重复值删除
就剩下这么几个链接了,是不是减轻了比较多工作量了呢?
打开链接,选择你想修复的软件,这里我们是 11.2.0.4 的数据库那么我们就选择第二个



感谢你能够认真阅读完这篇文章,希望丸趣 TV 小编分享的“数据库漏洞修复的示例分析”这篇文章对大家有帮助,同时也希望大家多多支持丸趣 TV,关注丸趣 TV 行业资讯频道,更多相关知识等着你来学习!