Hello
voici un petit case test permettant de mesurer l’impact de l’application du correctif ole7 pour les failles CVE-2017-5754 CVE-2017-5753 & CVE-2017-5715.
Nous avons réalisé ces mesures sur un OLE7 sur une base oracle 11.2.0.4.
Une boucle va incrémenter une variable autant de fois que possible dans un temps imparti de trente minutes:
DECLARE V_LOOP_COUNT NUMBER := 0; V_START_DATE DATE := SYSDATE; BEGIN WHILE (SYSDATE - V_START_DATE) * 1440 < 30 LOOP V_LOOP_COUNT := V_LOOP_COUNT + 1; END LOOP; dbms_output.put_line('nombre de tour dans la boucle: '||V_LOOP_COUNT); COMMIT; END; /
Une telle boucle suffit à saturer la ressource cpu 🙂
le résultat obtenu avant patch est de 1 421 152 tours / secondes et après application du patch coté OS on descend a 1 314 220 tours / secondes soit une regression de 7.5 %
prudence donc sur le passage de ce patch sur des machines particulièrement consommatrices de ressource cpu !
@++
Continuez votre lecture sur le blog :
- Un trigger fait-il parti d’une transaction ? (Benjamin VESAN) [GénéralMySQLOracleSQL ServerSybase]
- Les Chaines Oracle (Capdata team) [Oracle]
- Le point sur Meltdown et les bases de données (David Baffaleuf) [GénéralOperating System]
- Scruter les journaux d’évènements Windows avec LogParser (David Baffaleuf) [SQL Server]
- MySQL & Performance Schema : mais où sont passés les compteurs Com_% ?? (David Baffaleuf) [MySQL]