59 nuevos parches de Julio para múltiples productos Oracle
Oracle ha publicado un conjunto de 59 parches para diversos productos de la casa que solventan una larga lista de vulnerabilidades. Las consecuencias son que atacantes locales y remotos pueden comprometer gravemente la seguridad de los sistemas y servicios afectados.
Los fallos se dan en varios componentes de los productos:
* Oracle Database 11g Release 2, versión 11.2.0.1
* Oracle Database 11g Release 1, versión 11.1.0.7
* Oracle Database 10g Release 2, versiones 10.2.0.3, 10.2.0.4
* Oracle Database 10g, versión 10.1.0.5
* Oracle Database 9i Release 2, versiones 9.2.0.8, 9.2.0.8DV
* Oracle TimesTen In-Memory Database, versiones 7.0.6.0, 11.2.1.4.1
* Oracle Secure Backup versión 10.3.0.1
* Oracle Application Server, 10gR2, versión 10.1.2.3.0
* Oracle Identity Management 10g, versión 10.1.4.0.1
* Oracle WebLogic Server 11gR1 (10.3.1, 10.3.2 y 10.3.3)
* Oracle WebLogic Server 10gR3 (10.3.0)
* Oracle WebLogic Server 10.0 hasta MP2
* Oracle WebLogic Server 9.0, 9.1, 9.2 hasta MP3
* Oracle WebLogic Server 8.1 hasta SP6
* Oracle WebLogic Server 7.0 hasta SP7
* Oracle JRockit R28.0.0 y anteriores (JDK/JRE 5 y 6)
* Oracle JRockit R27.6.6 y anteriores (JDK/JRE 1.4.2, 5 y 6)
* Oracle Business Process Management, versiones 5.7.3, 6.0.5, 10.3.1, 10.3.2
* Oracle Enterprise Manager Grid Control 10g Release 5, versión 10.2.0.5
* Oracle Enterprise Manager Grid Control 10g Release 1, versión 10.1.0.6
* Oracle E-Business Suite Release 12, versiones 12.0.4, 12.0.5, 12.0.6, 12.1.1 y 12.1.2
* Oracle E-Business Suite Release 11i, versiones 11.5.10, 11.5.10.2
* Oracle Transportation Manager, Versiones: 5.5.05.07, 5.5.06.00, 6.0.03
* PeopleSoft Enterprise Campus Solutions, versión 9.0
* PeopleSoft Enterprise CRM, versiones 9.0 y 9.1
* PeopleSoft Enterprise FSCM, versiones 8.9, 9.0 y 9.1
* PeopleSoft Enterprise HCM, versiones 8.9, 9.0 y 9.1
* PeopleSoft Enterprise PeopleTools, versiones 8.49 y 8.50
* Oracle Sun Product Suite
Hay que recordar que desde la anterior actualización se incluyen los parches para el sistema operativo Solaris. Tras la compra de Sun por parte de Oracle, las actualizaciones de Sun pasan a integrarse dentro del calendario de publicaciones trimestrales.
A continuación ofrecemos una relación de productos y el número de vulnerabilidades corregidas.
Trece parches afectan a Oracle Database. Ocho de los problemas corregidos son explotables remotamente.
Siente parches afectan a Oracle Fusion Middleware. Cinco de las vulnerabilidades podrían ser explotadas por un atacante remoto sin autenticar. Los componentes afectados son: JRockit, WebLogicServer, Oracle Business Process Management, Wireless y Application Server Control.
Un parche afecta a Oracle Enterprise Manager Grid Control. La vulnerabilidad podría ser explotada por un atacante remoto sin autenticar. El componente afectado es la consola.
17 parches afectan a Oracle Applications. 7 de ellas son para Oracle E-Business Suite, 2 para Oracle Supply Chain Products Suite y 8 a Oracle PeopleSoft and JDEdwards Suite. En total seis vulnerabilidades podrían ser explotadas por un atacante remoto sin autenticar.
21 parches afectan a la suite de productos Oracle Sun. Siete de las vulnerabilidades podrían ser explotadas por un atacante remoto sin autenticar. Los componentes afectados son: Solaris, Sun Java System Web Proxy Server, Sun Convergence, Access Manager/OpenSSO, OpenSSO, Solaris Studio, Sun GlassFish Enterprise Server y Sun Java System Application Server.
Para comprobar las matrices de productos afectados, gravedad y la disponibilidad de parches, es necesario comprobar la notificación oficial:
Oracle Critical Patch Update Advisory – July 2010
http://www.oracle.com/technology/deploy/security/critical-patch-updates/cpujul2010.html
Fuente
saludos
ms, 16-7-2010
NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________
Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.
Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.
Los comentarios están cerrados.