Oracle publica 248 parches de seguridad para sus productos


Oracle

Oracle es una de las compañías que, al igual que Microsoft y Adobe, todos los meses liberan una serie de boletines de seguridad con los que solucionar los diferentes fallos que se han detectado en sus productos y permitir a los usuarios un uso más seguro de sus aplicaciones. Hace algunas horas, la compañía ha liberado los primeros parches de este nuevo año 2016 que incluyen un total de 248 parches de seguridad para sus productos.
La finalidad de estos boletines, considerados como críticos por la compañía, es la de solucionar un gran número de fallos de seguridad que afectan a los principales productos de Oracle, tales como Database, Java SE, y Oracle E-Business Suite, entre otros muchos.

Los 248 parches solucionan vulnerabilidades de todo tipo, tanto muy importantes y peligrosas como fallos de seguridad menores. Por ejemplo, en el caso de las 7 vulnerabilidades detectadas en la base de datos Oracle Database, ninguna de ellas puede ser explotada de forma remota sin autenticación, teniendo que estar el usuario identificado en todo momento para poder aprovecharse de ella. Sin embargo, los 3 fallos de seguridad de la herramienta Oracle GoldenGate, sí que pueden explotarse (además muy fácilmente) de forma remota y sin que el usuario tenga que estar autenticado en el sistema.

No todos los parches liberados por la compañía se centran en solucionar fallos de seguridad potencialmente explotables. Otros parches, como los de E-Business Suite, están enfocados a mejorar la seguridad global de los productos.

En el caso de Java, aplicación más utilizada en entornos domésticos, la compañía ha liberado varios parches de seguridad para solucionar problemas de considerable importancia, por lo que se recomienda actualizar la herramienta lo antes posible e incluso desinstalar las versiones antiguas para evitar que sigan siendo potencialmente explotables. El propio asistente de instalación/actualización nos notificará y permitirá desinstalar estas versiones obsoletas en caso de que estén instaladas en el sistema.

Oracle fue acusada de engañar a los usuarios respecto a la seguridad de sus productos

No existe ningún software perfecto ni 100% seguro, todas las aplicaciones, en mayor o menor medida, tienen sus vulnerabilidades y fallos de seguridad que pueden llegar a comprometer la seguridad de los usuarios. Por ello, todas las desarrolladoras liberan de forma periódica nuevas versiones y actualizaciones de sus productos.

A finales de 2015, tras un gran número de acusaciones de engaño sobre la seguridad de toda la plataforma Java, la Comisión Federal de Comercio de Estados Unidos acordó con la desarrolladora que esta debía advertir a los usuarios con cada actualización en el caso de que la versión anterior haya sido vulnerada y sea insegura, dándoles la posibilidad de desinstalar dicha versión. Por ello, tras los parches publicados recientemente, el propio asistente de actualización nos ofrece dicha posibilidad al haber sido considerada la versión anterior de Java como vulnerable.

Oracle recibe constantemente informes sobre sus vulnerabilidades. En muchos casos, piratas informáticos han podido explotarlas y aprovecharse de ellas pese a que la compañía ya había liberado los parches con antelación, por lo que es muy importante mantener el sistema siempre actualizado y con los últimos parches de seguridad para evitar así que usuarios no autorizados puedan aprovecharse de estas vulnerabilidades.

Más información y descarga de los productos más actualizados desde la página web principal de la compañía: http://www.oracle.com/es/index.html

Ver informacion original al respecto en Fuente:
tos/#sthash.uIG7Xymg.dpuf

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies