• 关于

    for oracle

    的搜索结果

问题

安装oracle时,报空间不足

武汉老甘 2019-12-01 20:04:05 3409 浏览量 回答数 1

问题

c++ ADO 连接ORACLE 数据库 windows系统验证方式连接老是失败.

a123456678 2019-12-01 20:06:54 1094 浏览量 回答数 1

回答

详细解答可以参考官方帮助文档使用 数据传输服务 DTS 可以将本地的 Oracle 数据库中的数据迁移至 RDS for MySQL 实例。数据传输 DTS (以下简称 DTS)可以实现结构迁移、全量数据迁移以及增量数据迁移。通过三种迁移方式的结合,可以在保持源 Oracle 数据库实例正常对外提供服务的情况下,实现 Oracle 数据库的不停服迁移。 注:当前 DTS 已经可以支持将本地的 Oracle 数据库中的数据迁移至 RDS for MySQL 实例时,数据的反向回流,帮助用户在应用按模块切换过程中,将 RDS for MySQL 实例中产生的数据变化同步回本地的 Oracle 数据库。如有需求,请提交工单咨询开通。 本小节简单介绍使用 DTS 进行 Oracle->RDS for MySQL 数据迁移的任务配置流程。 迁移步骤对于 Oracle->RDS for MySQL 的迁移,支持结构迁移、全量数据迁移以及增量数据迁移。各迁移类型的限制如下: 结构迁移DTS 会将迁移对象的结构定义迁移到目标实例。目前 DTS 支持结构迁移的对象包括:表。其他对象如视图、同义词、触发器、存储过程、存储函数、包、自定义类型等暂不支持。 全量数据迁移DTS 会将源数据库迁移对象的存量数据全部迁移到目标 RDS for MySQL 实例。如果仅做全量数据迁移,不做增量数据迁移,迁移过程中,如果源 Oracle 数据库有数据更新的话,那么这部分数据增量变化不一定能够被迁移到目标 RDS for MySQL 中。所以,如果仅做全量数据迁移,不做增量数据迁移,为保证迁移数据一致性,在数据迁移过程中,源端的 Oracle 实例需停止写入。 增量数据迁移增量迁移过程中,DTS 会轮询并捕获源 Oracle 实例由于数据变化产生的重做日志 redo log,然后将数据变化的增量实时同步到目标 RDS for MySQL 实例,通过增量数据迁移可以实现目标 RDS for MySQL 实例同源 Oracle 数据库实例的实时数据同步。 迁移权限要求 当使用 DTS 进行 Oracle->RDS for MySQL 迁移时,在不同迁移类型情况下,对源和目标数据库的迁移帐号权限要求如下: 迁移类型 结构迁移 全量迁移 增量数据迁移 本地 Oracle 实例 schema 的 owner schema 的 owner SYSDBA 目的 RDS for MySQL 实例 待迁入 db 的读写权限 待迁入 db 的读写权限 待迁入 db 的读写权限 迁移前置条件 待迁移 Oracle 数据库的版本为 10g,11g,12c。Oracle 数据库实例开启 supplemental log,且要求 supplemental_log_data_pk,supplemental_log_data_ui 开启。Oracle 数据库实例要求开启 archive log 归档模式,保证归档日志能够被访问并有一定的保存周期。 数据类型映射关系由于 Oracle 和 MySQL 的数据类型并不是一一对应的,所以 DTS 在进行结构迁移时,会根据两种数据库类型的数据类型定义,进行类型映射,下面是数据类型映射关系。 Oracle 数据类型 MySQL 数据类型 DTS 是否支持 varchar2(n [char/byte]) varchar(n) 支持 nvarchar2[(n)] national varchar[(n)] 支持 char[(n [byte/char])] char[(n)] 支持 nchar[(n)]] national char[(n)] 支持 number[(p[,s])] decimal[(p[,s])] 支持 float(p)] double 支持 long longtext 支持 date datetime 支持 binary_float decimal(65,8) 支持 binary_double double 支持 timestamp[(fractional_seconds_precision)] datetime[(fractional_seconds_precision)] 支持 timestamp[(fractional_seconds_precision)]with local time zone datetime[(fractional_seconds_precision)] 支持 timestamp[(fractional_seconds_precision)]with local time zone datetime[(fractional_seconds_precision)] 支持 clob longtext 支持 nclob longtext 支持 blob longblob 支持 raw varbinary(2000) 支持 long raw longblob 支持 bfile — 不支持 interval year(year_precision) to mongth — 不支持 interval day(day_precision) to second[(fractional_seconds_precision)] — 不支持 对于 char 类型,当 char(n) 的定义长度 n 超过 255 时,DTS 会自动将类型转换为 varchar(n)。由于 MySQL 本身不支持类似 Oracle 中的 bfile、interval year to month、interval day to second 这三种数据类型,所以 DTS 在进行结构迁移时,无法在 MySQL 中找到合适的数据类型进行映射,因此这三种类型不会进行转化。迁移时如果表中含有这三种类型,会导致结构迁移失败,用户可以在指定迁移对象的时候,对需要迁移的对象中这三种类型的列进行排除。由于 MySQL 的 timestamp 类型不包含时区,而 Oracle 的 timestamp with time zone 和 timestamp with local time zone 两种类型默认带有时区信息,所以 DTS 在迁移这两种类型的数据时,会将其转换成 UTC 时区后存入目标 RDS for MySQL 实例。 迁移步骤下面详细介绍下使用 DTS 将本地 Oracle 数据库中的数据迁移到 RDS for MySQL 实例的任务配置流程。 创建 RDS for MySQL 实例在数据迁移过程中,如果待迁移的数据库在目标 RDS for MySQL 实例中不存在,那么 DTS 会自动创建。但是对于如下两种情况,用户需要在配置迁移任务之前,手动创建数据库。 数据库名称不符合 RDS 定义规范(由小写字母、数字、下划线、中划线组成,字母开头,字母或数字结尾,最长 64 个字符)。待迁移数据库,在源 Oracle 与目标 RDS for MySQL 实例中名称不同。 对于这两种情况,用户需要在配置迁移任务之前,先在 RDS 控制台完成数据库创建。具体参考 RDS 数据库创建流程 RDS 使用手册。 创建迁移帐号迁移任务配置,需要提供 Oracle 数据库及目标 RDS 实例的迁移账号。迁移账号所需权限详见上文的 迁移权限要求。 如果您的源 Oracle 实例的迁移账号尚未创建,那么您可以参考 Oracle Grant 语法说明,创建满足要求的迁移账号。 RDS for MySQL 迁移账号的创建及授权操作详见 RDS 使用手册。 迁移任务配置当上面的所有前置条件都配置完成后,就可以开始迁移任务配置。下面详细介绍下具体的迁移步骤。 进入数据传输服务 DTS 控制台,单击右上角的创建迁移任务,正式开始任务配置。本地 Oracle 数据库实例及目标 RDS for MySQL 实例的连接信息配置。 这个步骤主要配置迁移任务名称,Oracle 数据库实例连接信息及目标 RDS for MySQL 实例连接信息。其中: 任务名称 DTS 为每个任务自动生成一个任务名称,任务名称没有唯一性要求。您可以根据需要修改任务名称,建议为任务配置具有业务意义的名称,便于后续的任务识别。 源实例信息 实例类型:选择 有公网 IP 的自建数据库数据库类型: 选择 Oracle主机名或IP地址: 配置 Oracle 访问地址,这个地址必须为公网访问方式端口:Oracle 数据库实例的监听端口SID:Oracle 数据库实例的 SID账号:Oracle 数据库实例的连接账号密码:上面指定的 Oracle 数据库实例的连接账号对应的密码 目标实例信息 实例类型:选择 RDS 实例RDS 实例 ID: 配置迁移的目标 RDS for MySQL 实例的实例 ID。 DTS 支持经典网络和 VPC 网络的 RDS实例账号:RDS for MySQL 实例的连接账号密码:上面指定的 RDS for MySQL 实例连接账号对应的密码 当配置完连接信息后,单击右下角 授权白名单并进入下一步 进行白名单授权。这个步骤 DTS 会将 DTS 服务器的 IP 地址添加到目标 RDS for MySQL 实例的白名单中,避免因为 RDS 实例设置了白名单,导致 DTS 服务器连接不上 RDS for MySQL 实例导致迁移失败。 迁移对象及迁移类型配置。 迁移类型包括:结构迁移、全量数据迁移、增量数据迁移。默认选择 结构迁移+全量数据迁移。 迁移对象,需要选择您要迁移的对象。迁移对象选择的粒度可以为:库、表、列三个粒度。 默认情况下,对象迁移到 RDS for MySQL 实例后,对象名与源 Oracle 数据库中一致。如果您迁移的对象在源实例与目标实例上名称不同,那么需要使用 DTS 提供的对象名映射功能,详细使用方式可以参考 库表列映射。 当配置完迁移对象及迁移类型后,即进入任务启动前的预检查步骤。 任务预检查。 在迁移任务正式启动之前,会先进行前置预检查,只有预检查通过后,才能成功启动迁移。 如果预检查失败,那么可以点击具体检查项后的按钮,查看具体的失败详情,并根据失败原因修复后,重新进行预检查。 启动迁移任务。 当预检查通过后,我们可以启动迁移任务,任务启动后,可以到任务列表中查看任务具体的迁移状态及进度。 当任务进入增量数据迁移阶段,任务不会自动停止,且一旦源 Oracle 数据库实例有增量写入,增量数据就会自动同步到目标 RDS for MySQL 实例。增量数据迁移是个动态同步的过程,建议在增量迁移达到无延迟状态时,在目标数据库上进行业务验证。如果验证成功,那么可以停掉迁移任务,将业务切换到目标数据库。 至此,完成将本地 Oracle 数据库到 RDS for MySQL 实例的数据迁移任务配置。

2019-12-01 23:09:40 0 浏览量 回答数 0

阿里云高校特惠,助力学生创业梦!0元体验,快速入门云计算!

学生动手场景应用,快速了解并掌握云服务器的各种新奇玩法!

回答

详细解答可以参考官方帮助文档使用 数据传输服务 DTS 可以将本地的 Oracle 数据库中的数据迁移至 RDS for MySQL 实例。数据传输 DTS (以下简称 DTS)可以实现结构迁移、全量数据迁移以及增量数据迁移。通过三种迁移方式的结合,可以在保持源 Oracle 数据库实例正常对外提供服务的情况下,实现 Oracle 数据库的不停服迁移。 注:当前 DTS 已经可以支持将本地的 Oracle 数据库中的数据迁移至 RDS for MySQL 实例时,数据的反向回流,帮助用户在应用按模块切换过程中,将 RDS for MySQL 实例中产生的数据变化同步回本地的 Oracle 数据库。如有需求,请提交工单咨询开通。 本小节简单介绍使用 DTS 进行 Oracle->RDS for MySQL 数据迁移的任务配置流程。 迁移步骤对于 Oracle->RDS for MySQL 的迁移,支持结构迁移、全量数据迁移以及增量数据迁移。各迁移类型的限制如下: 结构迁移DTS 会将迁移对象的结构定义迁移到目标实例。目前 DTS 支持结构迁移的对象包括:表。其他对象如视图、同义词、触发器、存储过程、存储函数、包、自定义类型等暂不支持。 全量数据迁移DTS 会将源数据库迁移对象的存量数据全部迁移到目标 RDS for MySQL 实例。如果仅做全量数据迁移,不做增量数据迁移,迁移过程中,如果源 Oracle 数据库有数据更新的话,那么这部分数据增量变化不一定能够被迁移到目标 RDS for MySQL 中。所以,如果仅做全量数据迁移,不做增量数据迁移,为保证迁移数据一致性,在数据迁移过程中,源端的 Oracle 实例需停止写入。 增量数据迁移增量迁移过程中,DTS 会轮询并捕获源 Oracle 实例由于数据变化产生的重做日志 redo log,然后将数据变化的增量实时同步到目标 RDS for MySQL 实例,通过增量数据迁移可以实现目标 RDS for MySQL 实例同源 Oracle 数据库实例的实时数据同步。 迁移权限要求 当使用 DTS 进行 Oracle->RDS for MySQL 迁移时,在不同迁移类型情况下,对源和目标数据库的迁移帐号权限要求如下: 迁移类型 结构迁移 全量迁移 增量数据迁移 本地 Oracle 实例 schema 的 owner schema 的 owner SYSDBA 目的 RDS for MySQL 实例 待迁入 db 的读写权限 待迁入 db 的读写权限 待迁入 db 的读写权限 迁移前置条件 待迁移 Oracle 数据库的版本为 10g,11g,12c。Oracle 数据库实例开启 supplemental log,且要求 supplemental_log_data_pk,supplemental_log_data_ui 开启。Oracle 数据库实例要求开启 archive log 归档模式,保证归档日志能够被访问并有一定的保存周期。 数据类型映射关系由于 Oracle 和 MySQL 的数据类型并不是一一对应的,所以 DTS 在进行结构迁移时,会根据两种数据库类型的数据类型定义,进行类型映射,下面是数据类型映射关系。 Oracle 数据类型 MySQL 数据类型 DTS 是否支持 varchar2(n [char/byte]) varchar(n) 支持 nvarchar2[(n)] national varchar[(n)] 支持 char[(n [byte/char])] char[(n)] 支持 nchar[(n)]] national char[(n)] 支持 number[(p[,s])] decimal[(p[,s])] 支持 float(p)] double 支持 long longtext 支持 date datetime 支持 binary_float decimal(65,8) 支持 binary_double double 支持 timestamp[(fractional_seconds_precision)] datetime[(fractional_seconds_precision)] 支持 timestamp[(fractional_seconds_precision)]with local time zone datetime[(fractional_seconds_precision)] 支持 timestamp[(fractional_seconds_precision)]with local time zone datetime[(fractional_seconds_precision)] 支持 clob longtext 支持 nclob longtext 支持 blob longblob 支持 raw varbinary(2000) 支持 long raw longblob 支持 bfile — 不支持 interval year(year_precision) to mongth — 不支持 interval day(day_precision) to second[(fractional_seconds_precision)] — 不支持 对于 char 类型,当 char(n) 的定义长度 n 超过 255 时,DTS 会自动将类型转换为 varchar(n)。由于 MySQL 本身不支持类似 Oracle 中的 bfile、interval year to month、interval day to second 这三种数据类型,所以 DTS 在进行结构迁移时,无法在 MySQL 中找到合适的数据类型进行映射,因此这三种类型不会进行转化。迁移时如果表中含有这三种类型,会导致结构迁移失败,用户可以在指定迁移对象的时候,对需要迁移的对象中这三种类型的列进行排除。由于 MySQL 的 timestamp 类型不包含时区,而 Oracle 的 timestamp with time zone 和 timestamp with local time zone 两种类型默认带有时区信息,所以 DTS 在迁移这两种类型的数据时,会将其转换成 UTC 时区后存入目标 RDS for MySQL 实例。 迁移步骤下面详细介绍下使用 DTS 将本地 Oracle 数据库中的数据迁移到 RDS for MySQL 实例的任务配置流程。 创建 RDS for MySQL 实例在数据迁移过程中,如果待迁移的数据库在目标 RDS for MySQL 实例中不存在,那么 DTS 会自动创建。但是对于如下两种情况,用户需要在配置迁移任务之前,手动创建数据库。 数据库名称不符合 RDS 定义规范(由小写字母、数字、下划线、中划线组成,字母开头,字母或数字结尾,最长 64 个字符)。待迁移数据库,在源 Oracle 与目标 RDS for MySQL 实例中名称不同。 对于这两种情况,用户需要在配置迁移任务之前,先在 RDS 控制台完成数据库创建。具体参考 RDS 数据库创建流程 RDS 使用手册。 创建迁移帐号迁移任务配置,需要提供 Oracle 数据库及目标 RDS 实例的迁移账号。迁移账号所需权限详见上文的 迁移权限要求。 如果您的源 Oracle 实例的迁移账号尚未创建,那么您可以参考 Oracle Grant 语法说明,创建满足要求的迁移账号。 RDS for MySQL 迁移账号的创建及授权操作详见 RDS 使用手册。 迁移任务配置当上面的所有前置条件都配置完成后,就可以开始迁移任务配置。下面详细介绍下具体的迁移步骤。 进入数据传输服务 DTS 控制台,单击右上角的创建迁移任务,正式开始任务配置。本地 Oracle 数据库实例及目标 RDS for MySQL 实例的连接信息配置。 这个步骤主要配置迁移任务名称,Oracle 数据库实例连接信息及目标 RDS for MySQL 实例连接信息。其中: 任务名称 DTS 为每个任务自动生成一个任务名称,任务名称没有唯一性要求。您可以根据需要修改任务名称,建议为任务配置具有业务意义的名称,便于后续的任务识别。 源实例信息 实例类型:选择 有公网 IP 的自建数据库数据库类型: 选择 Oracle主机名或IP地址: 配置 Oracle 访问地址,这个地址必须为公网访问方式端口:Oracle 数据库实例的监听端口SID:Oracle 数据库实例的 SID账号:Oracle 数据库实例的连接账号密码:上面指定的 Oracle 数据库实例的连接账号对应的密码 目标实例信息 实例类型:选择 RDS 实例RDS 实例 ID: 配置迁移的目标 RDS for MySQL 实例的实例 ID。 DTS 支持经典网络和 VPC 网络的 RDS实例账号:RDS for MySQL 实例的连接账号密码:上面指定的 RDS for MySQL 实例连接账号对应的密码 当配置完连接信息后,单击右下角 授权白名单并进入下一步 进行白名单授权。这个步骤 DTS 会将 DTS 服务器的 IP 地址添加到目标 RDS for MySQL 实例的白名单中,避免因为 RDS 实例设置了白名单,导致 DTS 服务器连接不上 RDS for MySQL 实例导致迁移失败。 迁移对象及迁移类型配置。 迁移类型包括:结构迁移、全量数据迁移、增量数据迁移。默认选择 结构迁移+全量数据迁移。 迁移对象,需要选择您要迁移的对象。迁移对象选择的粒度可以为:库、表、列三个粒度。 默认情况下,对象迁移到 RDS for MySQL 实例后,对象名与源 Oracle 数据库中一致。如果您迁移的对象在源实例与目标实例上名称不同,那么需要使用 DTS 提供的对象名映射功能,详细使用方式可以参考 库表列映射。 当配置完迁移对象及迁移类型后,即进入任务启动前的预检查步骤。 任务预检查。 在迁移任务正式启动之前,会先进行前置预检查,只有预检查通过后,才能成功启动迁移。 如果预检查失败,那么可以点击具体检查项后的按钮,查看具体的失败详情,并根据失败原因修复后,重新进行预检查。 启动迁移任务。 当预检查通过后,我们可以启动迁移任务,任务启动后,可以到任务列表中查看任务具体的迁移状态及进度。 当任务进入增量数据迁移阶段,任务不会自动停止,且一旦源 Oracle 数据库实例有增量写入,增量数据就会自动同步到目标 RDS for MySQL 实例。增量数据迁移是个动态同步的过程,建议在增量迁移达到无延迟状态时,在目标数据库上进行业务验证。如果验证成功,那么可以停掉迁移任务,将业务切换到目标数据库。 至此,完成将本地 Oracle 数据库到 RDS for MySQL 实例的数据迁移任务配置。

2019-12-01 23:09:40 0 浏览量 回答数 0

问题

linux下Oracle安装之后重启监听失败。具体情况见下 、还往大家帮忙

杨冬芳 2019-12-01 20:23:02 1293 浏览量 回答数 0

回答

sqlserver 链接oracle可以通过两个访问接口:“MSDAORA” 和“OraOLEDB.Oracle”1、“MSDAORA”访问接口是由Microsoft OLE DB Provider for Oracle提供的。通过该访问接口建立的链接服务器在进行查询oracle表(带数据类型CLOB、BLOB字段)时会报错。2、“OraOLEDB.Oracle” 访问接口是由oracle 的Oracle Probider for OLE DB 驱动提供的。它解决了两个数据库类型不一致的的问题。而且如果需要使用分布式事务,必须使用它来创建链接服务器。二者在使用上,有些语法不一样。建议使用oracle厂商的原版驱动吧。

吴孟桥 2019-12-02 02:46:35 0 浏览量 回答数 0

问题

docker 安装oracle11g企业版 报错请指点?报错

爱吃鱼的程序员 2020-06-10 14:57:12 0 浏览量 回答数 1

问题

mysql的select for update 与oracle差别除了要在事务中启动还有什么差别

lvye 2019-12-01 20:06:11 1051 浏览量 回答数 1

回答

Appendix - Oracle Hyperion Oracle Hyperion Executive Summary This Critical Patch Update contains 1 new security fix for Oracle Hyperion.  This vulnerability is remotely exploitable without authentication, i.e., may be exploited over a network without requiring user credentials.  The English text form of this Risk Matrix can be found here. Oracle Hyperion Risk Matrix CVE#ComponentSub-componentProtocolRemoteExploitwithoutAuth.?CVSS VERSION 3.0 RISK (see Risk Matrix Definitions)Supported Versions AffectedNotesBaseScoreAttackVectorAttackComplexPrivsReq'dUserInteractScopeConfid-entialityInte-grityAvail-abilityCVE-2015-3237Oracle Hyperion EssbaseSecurity (libcurl)HTTPYes6.5NetworkLowNoneNoneUn-changedLowNoneLow11.1.2.2 Additional CVEs addressed are below: The fix for CVE-2015-3237 also addresses CVE-2015-3236. Appendix - Oracle Enterprise Manager Grid Control Oracle Enterprise Manager Grid Control Executive Summary This Critical Patch Update contains 2 new security fixes for Oracle Enterprise Manager Grid Control.  Both of these vulnerabilities may be remotely exploitable without authentication, i.e., may be exploited over a network without requiring user credentials.  None of these fixes are applicable to client-only installations, i.e., installations that do not have Oracle Enterprise Manager Grid Control installed. The English text form of this Risk Matrix can be found here. Oracle Enterprise Manager products include Oracle Database and Oracle Fusion Middleware components that are affected by the vulnerabilities listed in the Oracle Database and Oracle Fusion Middleware sections. The exposure of Oracle Enterprise Manager products is dependent on the Oracle Database and Oracle Fusion Middleware versions being used. Oracle Database and Oracle Fusion Middleware security fixes are not listed in the Oracle Enterprise Manager risk matrix. However, since vulnerabilities affecting Oracle Database and Oracle Fusion Middleware versions may affect Oracle Enterprise Manager products, Oracle recommends that customers apply the April 2017 Critical Patch Update to the Oracle Database and Oracle Fusion Middleware components of Enterprise Manager. For information on what patches need to be applied to your environments, refer to Critical Patch Update April 2017 Patch Availability Document for Oracle Products, My Oracle Support Note 2228898.1. Oracle Enterprise Manager Grid Control Risk Matrix CVE#ComponentSub-componentProtocolRemoteExploitwithoutAuth.?CVSS VERSION 3.0 RISK (see Risk Matrix Definitions)Supported Versions AffectedNotesBaseScoreAttackVectorAttackComplexPrivsReq'dUserInteractScopeConfid-entialityInte-grityAvail-abilityCVE-2016-3092Enterprise Manager Base PlatformSecurity FrameworkHTTPYes7.5NetworkLowNoneNoneUn-changedNoneNoneHigh12.1.0, 13.1.0, 13.2.0 CVE-2017-3518Enterprise Manager Base PlatformDiscovery FrameworkHTTPSYes7.5NetworkLowNoneNoneUn-changedNoneNoneHigh12.1.0, 13.1.0, 13.2.0 Additional CVEs addressed are below: The fix for CVE-2017-3518 also addresses CVE-2016-2177, CVE-2016-2178, CVE-2016-2179, CVE-2016-2180, CVE-2016-2181, CVE-2016-2182, CVE-2016-2183, CVE-2016-6302, CVE-2016-6303, CVE-2016-6304, CVE-2016-6305, CVE-2016-6306, CVE-2016-6307, CVE-2016-6308, CVE-2016-6309, and CVE-2016-7052. Appendix - Oracle Applications Oracle E-Business Suite Executive Summary This Critical Patch Update contains 11 new security fixes for the Oracle E-Business Suite.  10 of these vulnerabilities may be remotely exploitable without authentication, i.e., may be exploited over a network without requiring user credentials.  The English text form of this Risk Matrix can be found here. Oracle E-Business Suite products include Oracle Database and Oracle Fusion Middleware components that are affected by the vulnerabilities listed in the Oracle Database and Oracle Fusion Middleware sections. The exposure of Oracle E-Business Suite products is dependent on the Oracle Database and Oracle Fusion Middleware versions being used. Oracle Database and Oracle Fusion Middleware security fixes are not listed in the Oracle E-Business Suite risk matrix. However, since vulnerabilities affecting Oracle Database and Oracle Fusion Middleware versions may affect Oracle E-Business Suite products, Oracle recommends that customers apply the April 2017 Critical Patch Update to the Oracle Database and Oracle Fusion Middleware components of Oracle E-Business Suite. For information on what patches need to be applied to your environments, refer to Oracle E-Business Suite Release 12 Critical Patch Update Knowledge Document (April 2017), My Oracle Support Note 2241313.1.Some of the risk matrix rows in this section are assigned multiple CVE#s. In these cases, additional CVEs are listed below the risk matrix to improve readability. Each group of CVE identifiers share the same description, vulnerability type, Component, Sub-Component and affected versions listed in the risk matrix entry, but occur in different code sections within a Sub-Component. Oracle E-Business Suite Risk Matrix CVE#ComponentSub-componentProtocolRemoteExploitwithoutAuth.?CVSS VERSION 3.0 RISK (see Risk Matrix Definitions)Supported Versions AffectedNotesBaseScoreAttackVectorAttackComplexPrivsReq'dUserInteractScopeConfid-entialityInte-grityAvail-abilityCVE-2017-3549Oracle ScriptingScripting AdministrationHTTPYes9.1NetworkLowNoneNoneUn-changedHighHighNone12.1.1, 12.1.2, 12.1.3, 12.2.3, 12.2.4, 12.2.5, 12.2.6 CVE-2017-3555Oracle iReceivablesSelf RegistrationHTTPYes7.5NetworkLowNoneNoneUn-changedNoneNoneHigh12.1.1, 12.1.2, 12.1.3, 12.2.3, 12.2.4, 12.2.5, 12.2.6 CVE-2017-3393Oracle Advanced Outbound TelephonyInteraction HistoryHTTPYes7.1NetworkLowNoneRequiredUn-changedLowHighNone12.2.3, 12.2.4, 12.2.5, 12.2.6 CVE-2017-3550Oracle Customer Interaction HistoryAdmin ConsoleHTTPYes7.1NetworkLowNoneRequiredUn-changedLowHighNone12.1.1, 12.1.2, 12.1.3 CVE-2017-3337Oracle MarketingUser InterfaceHTTPYes7.1NetworkLowNoneRequiredUn-changedLowHighNone12.1.1, 12.1.2, 12.1.3, 12.2.3, 12.2.4, 12.2.5, 12.2.6 CVE-2017-3432Oracle One-to-One FulfillmentAudience workbenchHTTPYes7.1NetworkLowNoneRequiredUn-changedLowHighNone12.1.1, 12.1.2, 12.1.3 CVE-2017-3557Oracle One-to-One FulfillmentPrint ServerHTTPYes7.1NetworkLowNoneRequiredUn-changedLowHighNone12.1.3, 12.2.3, 12.2.4, 12.2.5, 12.2.6 CVE-2017-3592Oracle PayablesSelf Service ManagerHTTPNo6.5NetworkLowHighNoneUn-changedHighHighNone12.1.1, 12.1.2, 12.1.3, 12.2.3, 12.2.4, 12.2.5, 12.2.6 CVE-2017-3528Oracle Applications FrameworkPopup windows (lists of values, datepicker, etc.)HTTPYes5.4NetworkLowNoneRequiredUn-changedLowLowNone12.1.3, 12.2.3, 12.2.4, 12.2.5, 12.2.6 CVE-2017-3515Oracle User ManagementUser Name/Password ManagementHTTPYes5.4NetworkLowNoneRequiredUn-changedLowLowNone12.1.3, 12.2.3, 12.2.4, 12.2.5, 12.2.6 CVE-2017-3556Oracle Application Object LibraryFile ManagementHTTPYes5.3NetworkLowNoneNoneUn-changedLowNoneNone12.1.3, 12.2.3, 12.2.4, 12.2.5, 12.2.6 Additional CVEs addressed are below: The fix for CVE-2017-3337 also addresses CVE-2017-3342, CVE-2017-3345, CVE-2017-3347, CVE-2017-3355, and CVE-2017-3356.The fix for CVE-2017-3432 also addresses CVE-2017-3434. Oracle Supply Chain Products Suite Executive Summary This Critical Patch Update contains 1 new security fix for the Oracle Supply Chain Products Suite.  This vulnerability is not remotely exploitable without authentication, i.e., may not be exploited over a network without requiring user credentials.  The English text form of this Risk Matrix can be found here. Oracle Supply Chain Products Suite Risk Matrix CVE#ComponentSub-componentProtocolRemoteExploitwithoutAuth.?CVSS VERSION 3.0 RISK (see Risk Matrix Definitions)Supported Versions AffectedNotesBaseScoreAttackVectorAttackComplexPrivsReq'dUserInteractScopeConfid-entialityInte-grityAvail-abilityCVE-2017-3530Oracle Transportation ManagerSecurityHTTPNo6.1NetworkLowHighRequiredUn-changedHighHighNone6.2, 6.3.0, 6.3.1, 6.3.2, 6.3.3, 6.3.4, 6.3.5, 6.3.6, 6.3.7, 6.4.0, 6.4.1, 6.4.2    Oracle PeopleSoft Products Executive Summary This Critical Patch Update contains 16 new security fixes for Oracle PeopleSoft Products.  8 of these vulnerabilities may be remotely exploitable without authentication, i.e., may be exploited over a network without requiring user credentials.  The English text form of this Risk Matrix can be found here. Oracle PeopleSoft Products Risk Matrix CVE#ComponentSub-componentProtocolRemoteExploitwithoutAuth.?CVSS VERSION 3.0 RISK (see Risk Matrix Definitions)Supported Versions AffectedNotesBaseScoreAttackVectorAttackComplexPrivsReq'dUserInteractScopeConfid-entialityInte-grityAvail-abilityCVE-2017-3519PeopleSoft Enterprise PeopleToolsSecurityHTTPYes7.5NetworkLowNoneNoneUn-changedHighNoneNone8.54, 8.55 CVE-2017-3547PeopleSoft Enterprise PeopleToolsMultiChannel FrameworkHTTPYes7.4NetworkLowNoneRequiredChangedNoneHighNone8.54, 8.55 CVE-2017-3577PeopleSoft Enterprise CS Campus CommunityFrameworksHTTPNo6.5NetworkLowHighNoneUn-changedHighHighNone9.2 CVE-2017-3570PeopleSoft Enterprise FSCMeSettlementsHTTPNo6.5NetworkLowHighNoneUn-changedHighHighNone9.1 CVE-2017-3520PeopleSoft Enterprise PeopleToolsFluid CoreHTTPYes6.5NetworkLowNoneRequiredUn-changedNoneHighNone8.54, 8.55 CVE-2017-3548PeopleSoft Enterprise PeopleToolsIntegration BrokerHTTPYes6.5NetworkLowNoneNoneUn-changedLowNoneLow8.54, 8.55 CVE-2017-3546PeopleSoft Enterprise PeopleToolsMultiChannel FrameworkHTTPYes6.5NetworkLowNoneNoneUn-changedLowLowNone8.54, 8.55 CVE-2014-3596PeopleSoft Enterprise PeopleToolsPortalHTTPYes6.5NetworkLowNoneNoneUn-changedLowLowNone8.54, 8.55 CVE-2017-3521PeopleSoft Enterprise SCM PurchasingSupplier RegistrationHTTPNo6.5NetworkLowHighNoneUn-changedHighHighNone9.2 CVE-2017-3525PeopleSoft Enterprise SCM Service ProcurementUsabilityHTTPNo6.5NetworkLowHighNoneUn-changedHighHighNone9.2 CVE-2017-3524PeopleSoft Enterprise SCM Strategic SourcingBidder RegistrationHTTPNo6.5NetworkLowHighNoneUn-changedHighHighNone9.2 CVE-2017-3571PeopleSoft Enterprise SCM eBill PaymentSecurityHTTPNo6.5NetworkLowHighNoneUn-changedHighHighNone9.2 CVE-2017-3522PeopleSoft Enterprise SCM eSupplier ConnectionVendorHTTPNo6.5NetworkLowHighNoneUn-changedHighHighNone9.2 CVE-2017-3502PeopleSoft Enterprise FIN ReceivablesReceivablesHTTPYes5.3NetworkLowNoneNoneUn-changedNoneLowNone9.2 CVE-2017-3527PeopleSoft Enterprise PeopleToolsFluid CoreHTTPYes5.3NetworkLowNoneNoneUn-changedLowNoneNone8.54, 8.55 CVE-2017-3536PeopleSoft Enterprise PeopleToolsSecurityHTTPNo4.6NetworkLowLowRequiredUn-changedLowLowNone8.54, 8.55    Oracle JD Edwards Products Executive Summary This Critical Patch Update contains 1 new security fix for Oracle JD Edwards Products.  This vulnerability is remotely exploitable without authentication, i.e., may be exploited over a network without requiring user credentials.  The English text form of this Risk Matrix can be found here. Oracle JD Edwards Products Risk Matrix CVE#ComponentSub-componentProtocolRemoteExploitwithoutAuth.?CVSS VERSION 3.0 RISK (see Risk Matrix Definitions)Supported Versions AffectedNotesBaseScoreAttackVectorAttackComplexPrivsReq'dUserInteractScopeConfid-entialityInte-grityAvail-abilityCVE-2017-3517JD Edwards EnterpriseOne ToolsWeb Runtime SECHTTPYes6.5NetworkLowNoneNoneUn-changedLowNoneLow9.2    Oracle Siebel CRM Executive Summary This Critical Patch Update contains 1 new security fix for Oracle Siebel CRM.  This vulnerability is remotely exploitable without authentication, i.e., may be exploited over a network without requiring user credentials.  The English text form of this Risk Matrix can be found here. Oracle Siebel CRM Risk Matrix CVE#ComponentSub-componentProtocolRemoteExploitwithoutAuth.?CVSS VERSION 3.0 RISK (see Risk Matrix Definitions)Supported Versions AffectedNotesBaseScoreAttackVectorAttackComplexPrivsReq'dUserInteractScopeConfid-entialityInte-grityAvail-abilityCVE-2017-5638Siebel Apps - E-BillingSecurity (Struts 2)HTTPYes10.0NetworkLowNoneNoneChangedHighHighHigh6.1, 6.2, 7.0, 7.1    Oracle Commerce Executive Summary This Critical Patch Update contains 3 new security fixes for Oracle Commerce.  All of these vulnerabilities may be remotely exploitable without authentication, i.e., may be exploited over a network without requiring user credentials.  The English text form of this Risk Matrix can be found here. Oracle Commerce Risk Matrix CVE#ComponentSub-componentProtocolRemoteExploitwithoutAuth.?CVSS VERSION 3.0 RISK (see Risk Matrix Definitions)Supported Versions AffectedNotesBaseScoreAttackVectorAttackComplexPrivsReq'dUserInteractScopeConfid-entialityInte-grityAvail-abilityCVE-2017-3572Oracle Commerce Guided Search / Oracle Commerce Experience ManagerMDEXHTTPYes7.5NetworkLowNoneNoneUn-changedNoneNoneHigh6.2.2, 6.3.0, 6.4.1.2, 6.5.0, 6.5.1, 6.5.2 CVE-2016-6304Oracle Commerce Guided Search / Oracle Commerce Experience ManagerMDEXHTTPSYes7.5NetworkLowNoneNoneUn-changedNoneNoneHigh6.2.2, 6.3.0, 6.4.1.2, 6.5.0, 6.5.1, 6.5.2 CVE-2016-2107Oracle Commerce Guided Search / Oracle Commerce Experience ManagerPlatform ServicesHTTPSYes5.9NetworkHighNoneNoneUn-changedHighNoneNone6.1.4, 11.0, 11.1, 11.2 Additional CVEs addressed are below: The fix for CVE-2016-2107 also addresses CVE-2016-2105, CVE-2016-2106, CVE-2016-2109, and CVE-2016-2176.The fix for CVE-2016-6304 also addresses CVE-2016-2177, CVE-2016-2178, CVE-2016-2179, CVE-2016-2180, CVE-2016-2181, CVE-2016-2182, CVE-2016-2183, CVE-2016-6302, CVE-2016-6303, CVE-2016-6306, CVE-2016-7052, CVE-2016-7055, CVE-2017-3731, and CVE-2017-3732. Appendix - Oracle Communications Applications Oracle Communications Applications Executive Summary This Critical Patch Update contains 11 new security fixes for Oracle Communications Applications.  9 of these vulnerabilities may be remotely exploitable without authentication, i.e., may be exploited over a network without requiring user credentials.  The English text form of this Risk Matrix can be found here. Oracle Communications Applications Risk Matrix CVE#ComponentSub-componentProtocolRemoteExploitwithoutAuth.?CVSS VERSION 3.0 RISK (see Risk Matrix Definitions)Supported Versions AffectedNotesBaseScoreAttackVectorAttackComplexPrivsReq'dUserInteractScopeConfid-entialityInte-grityAvail-abilityCVE-2017-5638Oracle Communications Policy ManagementSecurity (Struts 2)HTTPYes10.0NetworkLowNoneNoneChangedHighHighHigh12.2 CVE-2016-0729Oracle Communications ASAPSecurity (Xerces)HTTPYes9.8NetworkLowNoneNoneUn-changedHighHighHigh7.0, 7.2, 7.3 CVE-2016-0635Oracle Communications Network IntegritySecurity (Spring)HTTPNo8.8NetworkLowLowNoneUn-changedHighHighHigh7.3.0, 7.2.4 CVE-2016-3092Oracle Communications Service Broker Engineered System EditionInstall (Apache Commons FileUpload)HTTPYes7.5NetworkLowNoneNoneUn-changedNoneNoneHigh6.0, 6.1 CVE-2013-5209Oracle Communications Session Border ControllerSysadmin (SCTP)SCTPYes7.5NetworkLowNoneNoneUn-changedHighNoneNoneSCZ7.3.0, SCZ7.4.0 CVE-2016-6304Oracle Communications Session Border ControllerRouting (OpenSSL)TLSYes7.5NetworkLowNoneNoneUn-changedNoneNoneHighSCZ7.3.0, SCZ7.4.0 CVE-2012-0920Oracle Communications Session Border ControllerSysadmin (Dropbear)SSHNo7.1NetworkHighLowRequiredUn-changedHighHighHighSCZ7.3.0, SCZ7.4.0 CVE-2017-3732Oracle Communications Security GatewayRouting (OpenSSL)TLSYes5.9NetworkHighNoneNoneUn-changedHighNoneNone3.0.0 CVE-2013-2566Oracle Communications Session Border ControllerSysadminSSHYes5.9NetworkHighNoneNoneUn-changedHighNoneNoneSCZ7.3.0, SCZ7.4.0 CVE-2017-3470Oracle Communications Security GatewayNetworkICMP PingYes5.3NetworkLowNoneNoneUn-changedNoneNoneLow3.0.0 CVE-2015-0204Oracle Communications Session Border ControllerRoutingTLSYes5.3NetworkLowNoneNoneUn-changedNoneLowNoneSCZ7.3.0, SCZ7.4.0 Additional CVEs addressed are below: The fix for CVE-2016-6304 also addresses CVE-2014-3571, CVE-2015-0286, CVE-2015-1791, CVE-2015-3195, and CVE-2016-2107.The fix for CVE-2017-3732 also addresses CVE-2014-3571, CVE-2015-1788, CVE-2015-1789, CVE-2015-1790, CVE-2015-1791, and CVE-2015-1792. ------------------------- Appendix - Oracle Financial Services ApplicationsOracle Financial Services Applications Executive SummaryThis Critical Patch Update contains 47 new security fixes for Oracle Financial Services Applications.  25 of these vulnerabilities may be remotely exploitable without authentication, i.e., may be exploited over a network without requiring user credentials.  The English text form of this Risk Matrix can be found here. Oracle Financial Services Applications Risk Matrix CVE#ComponentSub-componentProtocolRemoteExploitwithoutAuth.?CVSS VERSION 3.0 RISK (see Risk Matrix Definitions)Supported Versions AffectedNotesBaseScoreAttackVectorAttackComplexPrivsReq'dUserInteractScopeConfid-entialityInte-grityAvail-abilityCVE-2017-5638Oracle FLEXCUBE Private BankingCore (Struts 2)HTTPYes10.0NetworkLowNoneNoneChangedHighHighHigh12.0.1, 12.0.2, 12.0.3, 12.1.0 CVE-2017-5638Oracle Financial Services Analytical Applications InfrastructureCore (Struts 2)HTTPYes10.0NetworkLowNoneNoneChangedHighHighHigh7.3.3, 7.3.4, 7.3.5 CVE-2017-5638Oracle Financial Services Asset Liability ManagementCore (Struts 2)HTTPYes10.0NetworkLowNoneNoneChangedHighHighHigh6.0.0, 6.1.0, 6.1.1, 8.0.1, 8.0.2, 8.0.3, 8.0.4 CVE-2017-5638Oracle Financial Services Basel Regulatory Capital BasicCore (Struts 2)HTTPYes10.0NetworkLowNoneNoneChangedHighHighHigh6.1.2, 6.1.3, 8.0.2, 8.0.3 CVE-2017-5638Oracle Financial Services Basel Regulatory Capital Internal Ratings Based ApproachCore (Struts 2)HTTPYes10.0NetworkLowNoneNoneChangedHighHighHigh6.1.2, 6.1.3, 8.0.2, 8.0.3 CVE-2017-5638Oracle Financial Services Data FoundationCore (Struts 2)HTTPYes10.0NetworkLowNoneNoneChangedHighHighHigh8.0.1, 8.0.2, 8.0.3, 8.0.4 CVE-2017-5638Oracle Financial Services Data Integration HubCore (Struts 2)HTTPYes10.0NetworkLowNoneNoneChangedHighHighHigh8.0.1, 8.0.2, 8.0.3, 8.0.4 CVE-2017-5638Oracle Financial Services Enterprise Financial Performance AnalyticsCore (Struts 2)HTTPYes10.0NetworkLowNoneNoneChangedHighHighHigh8.0.0 to 8.0.4 CVE-2017-5638Oracle Financial Services Funds Transfer PricingCore (Struts 2)HTTPYes10.0NetworkLowNoneNoneChangedHighHighHigh6.0.0, 6.1.0, 6.1.1, 8.0.1, 8.0.2, 8.0.3, 8.0.4 CVE-2017-5638Oracle Financial Services Hedge Management and IFRS ValuationsCore (Struts 2)HTTPYes10.0NetworkLowNoneNoneChangedHighHighHigh6.1.1, 8.0.1, 8.0.2, 8.0.3, 8.0.4 CVE-2017-5638Oracle Financial Services Institutional Performance AnalyticsCore (Struts 2)HTTPYes10.0NetworkLowNoneNoneChangedHighHighHigh8.0.0 to 8.0.4 CVE-2017-5638Oracle Financial Services Liquidity Risk ManagementCore (Struts 2)HTTPYes10.0NetworkLowNoneNoneChangedHighHighHigh8.0.1, 8.0.2, 8.0.4 CVE-2017-5638Oracle Financial Services Loan Loss Forecasting and ProvisioningCore (Struts 2)HTTPYes10.0NetworkLowNoneNoneChangedHighHighHigh1.5.0, 1.5.1, 8.0.1, 8.0.2, 8.0.3, 8.0.4 CVE-2017-5638Oracle Financial Services Pricing Management/Transfer Pricing ComponentCore (Struts 2)HTTPYes10.0NetworkLowNoneNoneChangedHighHighHigh8.0.0 to 8.0.4 CVE-2017-5638Oracle Financial Services Profitability ManagementCore (Struts 2)HTTPYes10.0NetworkLowNoneNoneChangedHighHighHigh6.0.0, 6.1.0, 6.1.1, 8.0.1, 8.0.2, 8.0.3, 8.0.4 CVE-2017-5638Oracle Financial Services Reconciliation FrameworkCore (Struts 2)HTTPYes10.0NetworkLowNoneNoneChangedHighHighHigh8.0.0, 8.0.1, 8.0.2 CVE-2017-5638Oracle Financial Services Retail Customer AnalyticsCore (Struts 2)HTTPYes10.0NetworkLowNoneNoneChangedHighHighHigh8.0.0 to 8.0.3 CVE-2017-5638Oracle Financial Services Retail Performance AnalyticsCore (Struts 2)HTTPYes10.0NetworkLowNoneNoneChangedHighHighHigh8.0.0 to 8.0.4 CVE-2017-5638Oracle Insurance Data FoundationCore (Struts 2)HTTPYes10.0NetworkLowNoneNoneChangedHighHighHigh8.0.1, 8.0.2, 8.0.3, 8.0.4 CVE-2016-0635Oracle FLEXCUBE Private BankingCore (Spring Framework)HTTPNo8.8NetworkLowLowNoneUn-changedHighHighHigh12.0.1, 12.0.2, 12.0.3, 12.1.0 CVE-2017-3493Oracle FLEXCUBE Enterprise Limits and Collateral ManagementInfrastructureHTTPNo8.5NetworkLowLowNoneChangedHighNoneLow12.0.0, 12.1.0 CVE-2017-3472Oracle FLEXCUBE Private BankingPortfolio ManagementHTTPNo8.1NetworkLowLowNoneUn-changedHighHighNone2.0.0, 2.0.1, 2.2.0.1, 12.0.1 CVE-2017-3476Oracle FLEXCUBE Private BankingMiscellaneousHTTPNo7.1NetworkLowLowNoneUn-changedHighLowNone2.0.0, 2.0.1, 2.2.0.1, 12.0.1 CVE-2017-3485Oracle FLEXCUBE Universal BankingInfrastructureHTTPNo6.8NetworkHighLowNoneUn-changedNoneHighHigh11.3.0, 11.4.0, 12.0.0, 12.0.1, 12.0.2, 12.0.3, 12.1.0, 12.2.0 CVE-2017-3491Oracle FLEXCUBE Enterprise Limits and Collateral ManagementLimits and CollateralHTTPNo6.5NetworkLowLowNoneUn-changedHighNoneNone12.0.1, 12.1.0 CVE-2017-3488Oracle FLEXCUBE Investor ServicingUnit TrustHTTPNo6.5NetworkLowLowNoneUn-changedNoneHighNone12.0.1, 12.0.2, 12.0.3, 12.0.4, 12.1.0, 12.2.0, 12.3.0 CVE-2017-3534Oracle FLEXCUBE Universal BankingInfrastructureHTTPNo6.5NetworkLowLowNoneUn-changedHighNoneNone12.0.1, 12.0.2, 12.0.3, 12.1.0, 12.2.0, 12.3.0 CVE-2017-3496Oracle FLEXCUBE Enterprise Limits and Collateral ManagementInfrastructureHTTPYes6.1NetworkLowNoneRequiredChangedLowLowNone12.0.0, 12.1.0 CVE-2017-3492Oracle FLEXCUBE Enterprise Limits and Collateral ManagementInfrastructureHTTPNo5.4NetworkLowLowNoneUn-changedLowLowNone12.0.0, 12.1.0 CVE-2017-3484Oracle FLEXCUBE Enterprise Limits and Collateral ManagementLimits and CollateralHTTPNo5.4NetworkLowLowNoneUn-changedLowLowNone12.0.0, 12.1.0 CVE-2017-3489Oracle FLEXCUBE Investor ServicingSecurity Management SystemHTTPNo5.4NetworkLowLowNoneUn-changedLowLowNone12.0.1, 12.0.2, 12.0.3, 12.0.4, 12.1.0, 12.2.0, 12.3.0 CVE-2017-3288Oracle FLEXCUBE Investor ServicingUnit TrustHTTPNo5.4NetworkLowLowNoneUn-changedLowLowNone12.0.1, 12.0.2, 12.0.3, 12.0.4, 12.1.0, 12.2.0, 12.3.0 CVE-2017-3478Oracle FLEXCUBE Private BankingMiscellaneousHTTPNo5.4NetworkLowLowNoneUn-changedLowLowNone12.0.0, 12.1.0 CVE-2017-3479Oracle FLEXCUBE Private BankingMiscellaneousHTTPNo5.4NetworkLowLowNoneUn-changedNoneLowLow2.0.0, 2.0.1, 2.2.0.1, 12.0.1 CVE-2017-3482Oracle FLEXCUBE Universal BankingInfrastructureHTTPNo5.4NetworkLowLowRequiredChangedLowLowNone12.0.0, 12.0.1, 12.0.2, 12.0.3, 12.1.0, 12.2.0, 12.3.0 CVE-2017-3475Oracle FLEXCUBE Private BankingMiscellaneousHTTPNo5.0NetworkLowLowNoneChangedNoneNoneLow2.0.0, 2.0.1, 2.2.0.1, 12.0.1 CVE-2017-3495Oracle FLEXCUBE Direct BankingPre-LoginHTTPYes4.7NetworkLowNoneRequiredChangedLowNoneNone12.0.2, 12.0.3 CVE-2017-3471Oracle FLEXCUBE Private BankingMiscellaneousHTTPYes4.7NetworkLowNoneRequiredChangedNoneLowNone12.0.0, 12.1.0 CVE-2017-3480Oracle FLEXCUBE Universal BankingInfrastructureHTTPYes4.7NetworkLowNoneRequiredChangedLowNoneNone11.3.0, 11.4.0, 12.0.1 CVE-2017-3535Oracle FLEXCUBE Universal BankingInfrastructureHTTPYes4.7NetworkLowNoneRequiredChangedLowNoneNone11.3.0, 11.4.0, 12.0.1, 12.0.2, 12.0.3 CVE-2017-3494Oracle FLEXCUBE Universal BankingRetail TellerHTTPYes4.7NetworkLowNoneRequiredChangedLowNoneNone11.3.0, 11.4.0, 12.0.1, 12.0.2, 12.0.3 CVE-2017-3483Oracle FLEXCUBE Enterprise Limits and Collateral ManagementLimits and CollateralNoneNo4.4LocalLowHighNoneUn-changedHighNoneNone12.0.0, 12.1.0 CVE-2017-3473Oracle FLEXCUBE Private BankingMiscellaneousHTTPNo4.3NetworkLowLowNoneUn-changedLowNoneNone2.0.0, 2.0.1, 2.2.0.1, 12.0.1 CVE-2017-3481Oracle FLEXCUBE Universal BankingInfrastructureHTTPNo4.3NetworkLowLowNoneUn-changedNoneNoneLow11.3.0, 11.4.0, 12.0.1 CVE-2017-3477Oracle FLEXCUBE Private BankingMiscellaneousHTTPNo4.2NetworkHighLowNoneUn-changedLowLowNone12.0.0, 12.1.0 CVE-2017-3490Oracle FLEXCUBE Enterprise Limits and Collateral ManagementLimits and CollateralHTTPNo3.1NetworkHighLowNoneUn-changedLowNoneNone12.0.0, 12.1.0 CVE-2017-3487Oracle FLEXCUBE Investor ServicingUnit TrustHTTPNo3.1NetworkHighLowNoneUn-changedNoneLowNone12.0.1, 12.0.2, 12.0.3, 12.0.4, 12.1.0, 12.2.0, 12.3.0    Appendix - Oracle Health Sciences Applications Oracle Health Sciences Applications Executive Summary This Critical Patch Update contains 1 new security fix for Oracle Health Sciences Applications.  This vulnerability is remotely exploitable without authentication, i.e., may be exploited over a network without requiring user credentials.  The English text form of this Risk Matrix can be found here. Oracle Health Sciences Applications Risk Matrix CVE#ComponentSub-componentProtocolRemoteExploitwithoutAuth.?CVSS VERSION 3.0 RISK (see Risk Matrix Definitions)Supported Versions AffectedNotesBaseScoreAttackVectorAttackComplexPrivsReq'dUserInteractScopeConfid-entialityInte-grityAvail-abilityCVE-2016-3092Oracle Healthcare Master Person IndexCleanser, Profiler (Apache Commons FileUpload)HTTPYes7.5NetworkLowNoneNoneUn-changedNoneNoneHighPrior to and 2.0.1.x, 3.0.0.x and 4.0.1.x    Appendix - Oracle Hospitality Applications Oracle Hospitality Applications Executive Summary This Critical Patch Update contains 6 new security fixes for Oracle Hospitality Applications.  1 of these vulnerabilities may be remotely exploitable without authentication, i.e., may be exploited over a network without requiring user credentials.  The English text form of this Risk Matrix can be found here. Oracle Hospitality Applications Risk Matrix CVE#ComponentSub-componentProtocolRemoteExploitwithoutAuth.?CVSS VERSION 3.0 RISK (see Risk Matrix Definitions)Supported Versions AffectedNotesBaseScoreAttackVectorAttackComplexPrivsReq'dUserInteractScopeConfid-entialityInte-grityAvail-abilityCVE-2017-3574Oracle Hospitality OPERA 5 Property ServicesOPERA License code configurationHTTPNo7.1NetworkLowLowNoneUn-changedHighLowNone5.4.0.x, 5.4.1.x, 5.4.2.x, 5.4.3.x, 5.5.0.x, 5.5.1.x CVE-2017-3568Oracle Hospitality OPERA 5 Property ServicesOPERA Printing and LoginNoneNo6.5LocalHighNoneRequiredUn-changedHighHighLow5.4.0.x, 5.4.1.x, 5.4.2.x, 5.4.3.x, 5.5.0.x, 5.5.1.x CVE-2017-3573Oracle Hospitality OPERA 5 Property ServicesOPERA PrintingHTTPYes6.1NetworkLowNoneRequiredChangedLowLowNone5.4.0.x, 5.4.1.x, 5.4.2.x, 5.4.3.x, 5.5.0.x, 5.5.1.x CVE-2017-3569Oracle Hospitality OPERA 5 Property ServicesOPERA Business EventsHTTPNo5.4NetworkLowLowNoneUn-changedLowLowNone5.4.0.x, 5.4.1.x, 5.4.2.x, 5.4.3.x, 5.5.0.x, 5.5.1.x CVE-2017-3552Oracle Hospitality OPERA 5 Property ServicesOPERA Room Image/Picture SetupHTTPNo4.3NetworkLowLowNoneUn-changedLowNoneNone5.4.0.x, 5.4.1.x, 5.4.2.x, 5.4.3.x, 5.5.0.x, 5.5.1.x CVE-2017-3560Oracle Hospitality OPERA 5 Property ServicesOXI InterfaceHTTPNo4.3NetworkLowLowNoneUn-changedLowNoneNone5.4.0.x, 5.4.1.x, 5.4.2.x, 5.4.3.x, 5.5.0.x, 5.5.1.x    Appendix - Oracle Insurance Applications Oracle Insurance Applications Executive Summary This Critical Patch Update contains 1 new security fix for Oracle Insurance Applications.  This vulnerability is not remotely exploitable without authentication, i.e., may not be exploited over a network without requiring user credentials.  The English text form of this Risk Matrix can be found here. Oracle Insurance Applications Risk Matrix CVE#ComponentSub-componentProtocolRemoteExploitwithoutAuth.?CVSS VERSION 3.0 RISK (see Risk Matrix Definitions)Supported Versions AffectedNotesBaseScoreAttackVectorAttackComplexPrivsReq'dUserInteractScopeConfid-entialityInte-grityAvail-abilityCVE-2015-7940Oracle Insurance IstreamIStream Publisher (Bouncy Castle)HTTPNo6.5NetworkLowLowNoneUn-changedHighNoneNone4.3.2 and prior    Appendix - Oracle Retail Applications Oracle Retail Applications Executive Summary This Critical Patch Update contains 39 new security fixes for Oracle Retail Applications.  32 of these vulnerabilities may be remotely exploitable without authentication, i.e., may be exploited over a network without requiring user credentials.  The English text form of this Risk Matrix can be found here. Oracle Retail Applications Risk Matrix CVE#ComponentSub-componentProtocolRemoteExploitwithoutAuth.?CVSS VERSION 3.0 RISK (see Risk Matrix Definitions)Supported Versions AffectedNotesBaseScoreAttackVectorAttackComplexPrivsReq'dUserInteractScopeConfid-entialityInte-grityAvail-abilityCVE-2017-5638Oracle Retail XBRi Loss PreventionInternal Operations (Struts 2)HTTPYes10.0NetworkLowNoneNoneChangedHighHighHigh10.0.1, 10.5.0, 10.6.0, 10.7.0, 10.8.0, 10.8.1 CVE-2016-0635Oracle Retail Back OfficeSecurityHTTPNo8.8NetworkLowLowNoneUn-changedHighHighHigh14.1 CVE-2016-0635Oracle Retail Invoice MatchingSecurityHTTPNo8.8NetworkLowLowNoneUn-changedHighHighHigh13.2, 14.0, 14.1 CVE-2016-0635Oracle Retail Point-of-ServiceInfrastructureHTTPNo8.8NetworkLowLowNoneUn-changedHighHighHigh14.1.3 CVE-2016-0635Oracle Retail Point-of-ServiceMobile POSHTTPNo8.8NetworkLowLowNoneUn-changedHighHighHigh14.1.3 CVE-2016-0635Oracle Retail Returns ManagementSecurityHTTPNo8.8NetworkLowLowNoneUn-changedHighHighHigh14.1 CVE-2016-3506MICROS LucasSecurityOracle NetYes8.1NetworkHighNoneNoneUn-changedHighHighHigh2.9.5.1, 2.9.5.2, 2.9.5.3, 2.9.5.4, 2.9.5.5 CVE-2016-3506MICROS Relate CRM SoftwareWeb ServicesOracle NetYes8.1NetworkHighNoneNoneUn-changedHighHighHigh10.0, 10.5, 10.8, 11.0, 11.1, 11.4, 15.0 CVE-2016-3506MICROS XBRDatabaseOracle NetYes8.1NetworkHighNoneNoneUn-changedHighHighHigh10.0.1, 10.5.0, 10.6.0, 10.7.7, 10.8.0, 10.8.1 CVE-2016-3506MICROS Xstore PaymentSecurityOracle NetYes8.1NetworkHighNoneNoneUn-changedHighHighHigh5.5, 6.0, 6.5, 7.0, 7.1, 15.0, 16.0 CVE-2016-3506Oracle Retail Advanced Inventory PlanningInstallationOracle NetYes8.1NetworkHighNoneNoneUn-changedHighHighHigh14.1, 15.0 CVE-2016-3506Oracle Retail Advanced Science EngineGeneralOracle NetYes8.1NetworkHighNoneNoneUn-changedHighHighHigh14.1 CVE-2016-3506Oracle Retail Analytic Parameter Calculator - ROData InterfaceOracle NetYes8.1NetworkHighNoneNoneUn-changedHighHighHigh15.0 CVE-2016-3506Oracle Retail Analytic Parameter Calculator - ROInstallation/ConfigurationOracle NetYes8.1NetworkHighNoneNoneUn-changedHighHighHigh15.0 CVE-2016-3506Oracle Retail AnalyticsInstallationOracle NetYes8.1NetworkHighNoneNoneUn-changedHighHighHigh14.0, 14.1, 15.0, 16.0 CVE-2016-3506Oracle Retail Assortment PlanningInstallationOracle NetYes8.1NetworkHighNoneNoneUn-changedHighHighHigh14.1.3, 15.0.1, 16.0.0 CVE-2016-3506Oracle Retail Category ManagementInstallationOracle NetYes8.1NetworkHighNoneNoneUn-changedHighHighHigh13.2, 13.3, 14.0, 14.1 CVE-2016-3506Oracle Retail Category Management Planning & OptimizationInstallationOracle NetYes8.1NetworkHighNoneNoneUn-changedHighHighHigh15.0 CVE-2016-3506Oracle Retail Customer InsightsInstallerOracle NetYes8.1NetworkHighNoneNoneUn-changedHighHighHigh15.0 CVE-2016-2510Oracle Retail Customer Management and Segmentation FoundationWeb ServicesHTTPSYes8.1NetworkHighNoneNoneUn-changedHighHighHigh15.0 CVE-2016-3506Oracle Retail Demand ForecastingInstallationOracle NetYes8.1NetworkHighNoneNoneUn-changedHighHighHigh14.1.3, 15.0.2 CVE-2016-3506Oracle Retail Item PlanningInstallationOracle NetYes8.1NetworkHighNoneNoneUn-changedHighHighHigh14.1.3, 15.0.2 CVE-2016-3506Oracle Retail Macro Space OptimizationInstallationOracle NetYes8.1NetworkHighNoneNoneUn-changedHighHighHigh15.0.2 CVE-2016-3506Oracle Retail Merchandise Financial PlanningInstallationOracle NetYes8.1NetworkHighNoneNoneUn-changedHighHighHigh14.1.3, 15.0.2 CVE-2016-3506Oracle Retail Merchandising InsightsInstallerOracle NetYes8.1NetworkHighNoneNoneUn-changedHighHighHigh15.0 CVE-2016-3506Oracle Retail Order BrokerOrder Broker FoundationOracle NetYes8.1NetworkHighNoneNoneUn-changedHighHighHigh5.1, 5.2, 15.0, 16.0 CVE-2016-3506Oracle Retail Predictive Application ServerInstaller - ServerOracle NetYes8.1NetworkHighNoneNoneUn-changedHighHighHigh13.1, 13.2, 13.3, 13.4, 14.0, 14.1, 15.0 CVE-2016-3506Oracle Retail Regular Price OptimizationInstallationOracle NetYes8.1NetworkHighNoneNoneUn-changedHighHighHigh14.1.3, 15.0.2 CVE-2016-3506Oracle Retail Replenishment OptimizationInstallationOracle NetYes8.1NetworkHighNoneNoneUn-changedHighHighHigh14.1.3, 15.0.2 CVE-2016-3506Oracle Retail Size Profile OptimizationInstallationOracle NetYes8.1NetworkHighNoneNoneUn-changedHighHighHigh14.1.3, 15.0.2 CVE-2016-3506Oracle Retail Store InventoryInstallationOracle NetYes8.1NetworkHighNoneNoneUn-changedHighHighHigh14.1, 15.0, 16.0 CVE-2016-3506Oracle Retail Xstore Point of ServicePoint of SaleOracle NetYes8.1NetworkHighNoneNoneUn-changedHighHighHigh5.5, 6.0, 6.5, 7.1, 15.0 CVE-2016-3506Oracle Retail Xstore Point of ServicePoint of SaleOracle NetYes8.1NetworkHighNoneNoneUn-changedHighHighHigh5.5, 6.0, 6.5, 7.0, 7.1, 15.0, 16.0 CVE-2016-1181Oracle Retail Invoice MatchingSecurityNoneNo7.8LocalLowLowNoneUn-changedHighHighHigh12.0, 13.0, 13.1, 13.2, 14.0, 14.1 CVE-2017-3254Oracle Retail Invoice MatchingSecurityHTTPYes7.6NetworkLowNoneRequiredUn-changedHighLowLow12.0, 13.0 CVE-2015-7940Oracle Retail Open Commerce PlatformFrameworkHTTPYes7.5NetworkLowNoneNoneUn-changedHighNoneNone4.0, 5.0, 5.1, 5.3, 6.0 CVE-2015-0204Oracle Retail Predictive Application ServerRPAS ServerSSL/TLSYes7.5NetworkLowNoneNoneUn-changedNoneNoneHigh13.3.3, 13.4.3, 14.0.3, 14.1.3, 15.0.2, 16.0.0 CVE-2017-3532Oracle Retail Warehouse Management SystemSecurityHTTPYes6.1NetworkLowNoneRequiredChangedLowLowNone13.2, 14.0, 15.0 CVE-2017-3451Oracle Retail Open Commerce PlatformWebHTTPNo5.4NetworkLowLowRequiredChangedLowLowNone4.0, 5.0, 5.1, 5.3, 6.0, 6.1, 15.0, 16.0 Additional CVEs addressed are below: The fix for CVE-2015-0204 also addresses CVE-2014-3571.The fix for CVE-2016-1181 also addresses CVE-2014-0114, and CVE-2016-1182.The fix for CVE-2017-5638 also addresses CVE-2016-4436. ------------------------- [table=955,#ffffff,,1][tr][td] [table=955,#ffffff,,1] Appendix - Oracle Support ToolsOracle Support Tools Executive SummaryThis Critical Patch Update contains 13 new security fixes for Oracle Support Tools.  4 of these vulnerabilities may be remotely exploitable without authentication, i.e., may be exploited over a network without requiring user credentials.  The English text form of this Risk Matrix can be found here. Oracle Support Tools Risk Matrix CVE#ComponentSub-componentProtocolRemoteExploitwithoutAuth.?CVSS VERSION 3.0 RISK (see Risk Matrix Definitions)Supported Versions AffectedNotesBaseScoreAttackVectorAttackComplexPrivsReq'dUserInteractScopeConfid-entialityInte-grityAvail-abilityCVE-2017-3234Automatic Service Request (ASR)ASR ManagerSFTYes9.8NetworkLowNoneNoneUn-changedHighHighHighPrior to 5.7 CVE-2017-3237Automatic Service Request (ASR)ASR ManagerNoneNo7.8LocalLowLowNoneUn-changedHighHighHighPrior to 5.7 CVE-2017-3581Automatic Service Request (ASR)ASR ManagerNoneNo7.8LocalLowLowNoneUn-changedHighHighHighPrior to 5.7 CVE-2017-3620Automatic Service Request (ASR)ASR ManagerNoneNo7.8LocalLowLowNoneUn-changedHighHighHighPrior to 5.7 CVE-2017-3233Automatic Service Request (ASR)ASR ManagerHTTPYes7.5NetworkLowNoneNoneUn-changedNoneHighNonePrior to 5.7 CVE-2016-6304OSS Support ToolsOracle Explorer (OpenSSL)SSL/TLSYes7.5NetworkLowNoneNoneUn-changedNoneNoneHighPrior to RDA 8.15.17.3.14 CVE-2015-5252Oracle Advanced Support GatewaySamba ServiceSMBYes7.2NetworkLowNoneNoneChangedLowLowNonePrior to 7.2 CVE-2017-3618Automatic Service Request (ASR)ASR ManagerNoneNo7.1LocalLowLowNoneUn-changedHighHighNonePrior to 5.7 CVE-2017-3232Automatic Service Request (ASR)ASR ManagerNoneNo5.5LocalLowLowNoneUn-changedHighNoneNonePrior to 5.7 CVE-2017-3619Automatic Service Request (ASR)ASR ManagerNoneNo5.5LocalLowLowNoneUn-changedHighNoneNonePrior to 5.7 CVE-2017-3504Automatic Service Request (ASR)ASR ManagerNoneNo5.1LocalLowNoneNoneUn-changedNoneLowLowPrior to 5.7 CVE-2017-3505Automatic Service Request (ASR)ASR ManagerNoneNo5.1LocalLowNoneNoneUn-changedNoneLowLowPrior to 5.7 CVE-2004-2761Oracle Trace File Analyzer (TFA)TFA CollectorMultipleNo4.3NetworkLowLowNoneUn-changedNoneLowNonePrior to 12.1.2.8.4 Additional CVEs addressed are below: The fix for CVE-2016-6304 also addresses CVE-2016-2177, CVE-2016-2178, CVE-2016-2179, CVE-2016-2180, CVE-2016-2181, CVE-2016-2182, CVE-2016-2183, CVE-2016-6302, CVE-2016-6303, CVE-2016-6305, CVE-2016-6306, CVE-2016-6307, CVE-2016-6308, CVE-2016-6309, and CVE-2016-7052.[/td][/tr][/table][/td][/tr][/table] Integrated Cloud Applications and Platform Services

oracledbawyq 2019-12-02 00:56:35 0 浏览量 回答数 0

问题

Oracle 静默安装错误

德哥 2019-12-01 19:36:57 6312 浏览量 回答数 1

问题

linux oracle11G 安装问题

杨冬芳 2019-12-01 20:25:07 1802 浏览量 回答数 0

问题

oracle 并发执行 for update 语句遇到阻塞问题

Atom 2020-04-25 15:04:01 0 浏览量 回答数 1

问题

用户指南-数据迁移-从自建迁移到 RDS

李沃晟 2019-12-01 21:39:40 742 浏览量 回答数 0

问题

PDB for Oracle 的兼容性较PPAS有了多少的提升?

游客886 2019-12-01 19:41:00 205 浏览量 回答数 1

问题

在linux上安装oracle的odbc驱动时报错?报错

爱吃鱼的程序员 2020-06-09 13:16:06 0 浏览量 回答数 1

问题

从自建迁移到 RDS

云栖大讲堂 2019-12-01 21:41:06 818 浏览量 回答数 0

问题

外网命令行访问rds for ppas

低调捕鱼 2019-12-01 19:38:37 2023 浏览量 回答数 2

问题

有关Runtime.exec()问题

落地花开啦 2019-12-01 19:55:12 1188 浏览量 回答数 1

回答

详细解答可以参考官方帮助文档DTS在启动迁移之前,会进行前置预检查,本小节简单介绍Oracle->RDS For PPAS的预检查内容: 预检查项 检查内容 备注 源库连接性检查 检查DTS服务同Oracle实例的连通性 (1) 填写信息是否有误?如果填写信息有误,请修改后重新预检查(2) 检查Oracle是否开启监听端口 目的库连接性检查 检查DTS服务同目的RDS For PPAS实例的连通性 检查填写信息是否有误,如果有误请先修改后重新预检查 源库版本检查 检查Oracle实例的版本,DTS是否支持 DTS目前只支持10g,11g,12c三个版本 源库权限检查 检查Oracle实例访问账号的权限是否满足要求 如果权限不足,请参照上面的权限要求一节授权后,重新预检查 目的库权限检查 检查RDS For PPAS实例访问账号的权限是否满足要求 如果权限不足,请参照上面的权限要求一节授权后,重新预检查 同名对象存在性检查 检查待迁移对象在目标RDS For PPAS是否已经存在 如果检查失败,请将目标库中这些已经存在的对象删除后,重新进行预检查 源端同名对象存在性检查 检查待迁移对象中,要迁入目标同一个schema的对象是否同名 如果检查失败,可以参考 库表列映射 将重名对象进行重命名 源库日志模式检查 检查源库是否开启archive log 如果未开启,请启用后,重新预检查 约束完整性检查 检查待迁移对象依赖的父对象是否迁移 如果检查失败,那么可以修改迁移对象,同时迁移依赖的父对象后,重新预检查 DBLINK存在性检查 检查源库是否存在DBLINK 如果存在,那么需要修改迁移对象,不选择DBLINK 增量拓扑冲突检查 检查同一个迁移对象是否已经存在迁移链路 如果存在冲突链路,那么需要删除掉冲突链路后,重新预检查 字段类型检查 检查待迁移表的是否存在数据类型为long类型的字段 如果存在那么对应的表只能进行全量数据迁移,不能选择增量数据迁移 表是否存在主键或者唯一性非空索引检查 检查待迁移表是否包含主键或非空唯一键 如果存在那么对应的表只能进行全量数据迁移,不能选择增量数据迁移 补偿日志开启检查 检查是否开启supplemental_log 如果未开启,请启用后,重新预检查

2019-12-01 23:09:43 0 浏览量 回答数 0

回答

你可以使用阿里云的RDS FOR PPAS数据库,高度兼容ORACLE的SQL语法和存储过程语法。甚至在某些方面性能超越了ORACLE。

德哥 2019-12-02 00:30:08 0 浏览量 回答数 0

回答

Re2008 r2中oracle 12c 客户端安装时闪退 你的OS是x64的,你用的安装包是32 bit的,用一致版本的试试。让os版本与你使用的oracle安装包的介质版本、位数一致。 INFO: ----------------------------------------------- INFO: Verification Result for Node:oadep INFO: Expected Value:32-bit,64-bit INFO: Actual Value:64-bit INFO: ----------------------------------------------- 另外,如果你仅仅是需要oracle client的功能,在windows server 2008的大版本平台上,为何不用oracle 11.2.xxxx的client版本? 这样遭遇的问题会小一些。 个人建议(纯个人建议): oracle 10.2.xx------>win 2k3 oracle 11.2.xxx----->win 2k8 oracle 12c----------->win 2k12

ricky1521 2019-12-02 02:44:43 0 浏览量 回答数 0

问题

BoneCP 数据库连接池连接报错

蛮大人123 2019-12-01 19:23:38 1677 浏览量 回答数 1

问题

hibernate3.2查询不能用中文做参数?报错

爱吃鱼的程序员 2020-06-14 20:06:56 0 浏览量 回答数 1

问题

oracle的SQL*PLUS到底是什么?

a123456678 2019-12-01 20:16:50 944 浏览量 回答数 1

回答

如果在Linux Server上编译它,则可能会。 如果您只是打算将fmx从一台计算机复制到另一台计算机,并希望它能正常工作,那么...我不这么认为。不过,尝试一下并不会花费很多,是吗? 在编译时:您不必手动逐个进行操作。编写一个脚本来帮您。我不使用Linux,但是快速搜索返回了这样一个脚本,该脚本由Arunkumar Ramamoorthy-Oracle编写并发布在OTN Forms论坛上,网址为:https ://community.oracle.com/thread/958525?start=0&tstart =0 #Forms/Reports 9.0.X, 10.x #UNIX Forms Compile #compile_forms.sh set ORACLE_HOME=<YOUR_ORACLE_HOME> export ORACLE_HOME for i in `ls *.fmb` do echo Compiling Form $i .... $ORACLE_HOME/bin/frmcmp_batch.sh userid=ACCOUNT/ACCOUNT@cmt batch=no module=$i module_type=form compile_all=yes window_state=minimize done

祖安文状元 2020-01-05 18:07:16 0 浏览量 回答数 0

回答

用navicat 9.0 1、先新建一个mysql的数据库,然后把这个脚本导入进去(肯定会成功的) 2、在新建导入的数据库上,右击,数据传输,右边的目标选择文件,然后右边第二个选择sql格式,选择oracle就行了 ######莫非一定要 navicat 9吗?######刚才试了试, 我用的 是 Navicat 8 for mysql, 在右边的选择 sql 格式,我下拉列表没有 oracle 选项, 本人机器上已装了 oracle,但是安装的时候有管理员权限, 现在将 Navicat 8 for mysql的兼容性也修改成 管理员权限,还不行呀,######这个你写个程序转吧

montos 2020-06-01 12:35:43 0 浏览量 回答数 0

回答

用navicat 9.0 1、先新建一个mysql的数据库,然后把这个脚本导入进去(肯定会成功的) 2、在新建导入的数据库上,右击,数据传输,右边的目标选择文件,然后右边第二个选择sql格式,选择oracle就行了 ######莫非一定要 navicat 9吗?######刚才试了试, 我用的 是 Navicat 8 for mysql, 在右边的选择 sql 格式,我下拉列表没有 oracle 选项, 本人机器上已装了 oracle,但是安装的时候有管理员权限, 现在将 Navicat 8 for mysql的兼容性也修改成 管理员权限,还不行呀,######这个你写个程序转吧

kun坤 2020-05-31 21:33:24 0 浏览量 回答数 0

回答

用navicat 9.0 1、先新建一个mysql的数据库,然后把这个脚本导入进去(肯定会成功的) 2、在新建导入的数据库上,右击,数据传输,右边的目标选择文件,然后右边第二个选择sql格式,选择oracle就行了 ######莫非一定要 navicat 9吗?######刚才试了试, 我用的 是 Navicat 8 for mysql, 在右边的选择 sql 格式,我下拉列表没有 oracle 选项, 本人机器上已装了 oracle,但是安装的时候有管理员权限, 现在将 Navicat 8 for mysql的兼容性也修改成 管理员权限,还不行呀,######这个你写个程序转吧

kun坤 2020-06-12 22:37:14 0 浏览量 回答数 0

问题

Oracle12c发行版2企业版软件安装完成后创建数据库报错?报错

爱吃鱼的程序员 2020-06-06 16:57:38 0 浏览量 回答数 1

回答

" 用navicat 9.0 1、先新建一个mysql的数据库,然后把这个脚本导入进去(肯定会成功的) 2、在新建导入的数据库上,右击,数据传输,右边的目标选择文件,然后右边第二个选择sql格式,选择oracle就行了 ######莫非一定要 navicat 9吗?######刚才试了试, 我用的 是 Navicat 8 for mysql, 在右边的选择 sql 格式,我下拉列表没有 oracle 选项, 本人机器上已装了 oracle,但是安装的时候有管理员权限, 现在将 Navicat 8 for mysql的兼容性也修改成 管理员权限,还不行呀,######这个你写个程序转吧"

montos 2020-05-31 11:51:58 0 浏览量 回答数 0
阿里云大学 云服务器ECS com域名 网站域名whois查询 开发者平台 小程序定制 小程序开发 国内短信套餐包 开发者技术与产品 云数据库 图像识别 开发者问答 阿里云建站 阿里云备案 云市场 万网 阿里云帮助文档 免费套餐 开发者工具 企业信息查询 小程序开发制作 视频内容分析 企业网站制作 视频集锦 代理记账服务 2020阿里巴巴研发效能峰会 企业建站模板 云效成长地图 高端建站