Categories: CortafuegosSeguridad

Grupo de parches de enero para diversos productos Oracle

La lista de productos afectados es la siguiente:

* Oracle Database 10g Release 2, versión 10.2.0.1

* Oracle Database 10g Release 1, versiones 10.1.0.3, 10.1.0.4, 10.1.0.5

* Oracle9i Database Release 2, versiones 9.2.0.6, 9.2.0.7

* Oracle8i Database Release 3, versión 8.1.7.4

* Oracle Enterprise Manager 10g Grid Control, versiones 10.1.0.3, 10.1.0.4

* Oracle Application Server 10g Release 2, versiones 10.1.2.0.0, 10.1.2.0.1, 10.1.2.0.2, 10.1.2.1.0

* Oracle Application Server 10g Release 1 (9.0.4), versiones 9.0.4.1, 9.0.4.2

* Oracle Collaboration Suite 10g Release 1, versiones 10.1.1, 10.1.2

* Oracle9i Collaboration Suite Release 2, versión 9.0.4.2

* Oracle E-Business Suite Release 11i, versiones 11.5.1 a 11.5.10 CU2

* Oracle E-Business Suite Release 11.0

* PeopleSoft Enterprise Portal, versiones 8.4, 8.8, 8.9

* JD Edwards EnterpriseOne Tools, OneWorld Tools, versiones 8.95.F1, SP23_L1

* Oracle Database 10g Release 1, versión 10.1.0.4.2

* Oracle Developer Suite, versiones 6i, 9.0.2.1, 9.0.4.1, 9.0.4.2, 10.1.2.0

* Oracle Workflow, versiones de la 11.5.1 a la 11.5.9.5

* Oracle9i Database Release 1, versiones 9.0.1.4, 9.0.1.5, 9.0.1.5 FIPS

* Oracle8 Database Release 8.0.6, versiones 8.0.6.3

* Oracle9i Application Server Release 1, versiones 1.0.2.2

En el anuncio oficial de la compañía, si se han dado detalles de tres vulnerabilidades que afectan sólo a clientes (no a máquinas con los servidores propiamente dichos):

* Una está localizada en una utilidad que puede ser forzada a que termine su ejecución, potencialmente permitiendo la ejecución remota de código arbitrario. La utilidad no se instala con privilegios setuid, por lo que el riesgo de que sea explotada de forma efectiva es bajo.

* Otro de los problemas permite a los clientes JDBC para conectarse a servidores OID configurados para rechazar conexiones anónimas

* Otro está relacionado con los pipes con nombre de Windows. La vulnerabilidad es sólo explotable si el atacante es capaz de crear un pipe con nombre que se use para comunicación con un servidor remoto de base de datos que también corra con Windows.

Para comprobar las matrices de productos afectados, comprobar la notificación oficial:

* Oracle Critical Patch Update – January 2006 http://www.oracle.com/technology/deploy/security/pdf/cpujan2006.html

* Critical Patch Update – January 2006 Documentation Map http://metalink.oracle.com/metalink/plsql/ml2_documents.showDocument?p_database_id=NOT&p_id=343383.1

* Critical Patch Update – January 2006 FAQ

http://metalink.oracle.com/metalink/plsql/ml2_documents.showDocument?p_database_id=NOT&p_id=343391.1

Redacción Silicon

La redacción de Silicon está compuesta por profesionales del periodismo 2.0

Recent Posts

La desinformación y las fakes news se expanden en la red

Además de fakes news, en internet encontramos múltiples formas de desinformación: clonación de medios de…

1 día ago

Recomendaciones de seguridad para mantener los almacenes libres de ciberdelincuencia

Sin las medidas de protección necesarias, un almacén puede convertirse en el eslabón más débil…

2 días ago

La importancia de optimizar los pagos para generar más ingresos y reducir los costes

Adyen publica los resultados de su estudio "Estrategias para reducir el coste total de pagos",…

2 días ago

Solamente 2 de cada 10 empresas reducen su huella medioambiental con tecnología

Del porcentaje global del 21 % se baja a un 18 % en el caso…

2 días ago

Sophos: “El uso más frecuente de la IA en la ciberdelincuencia es para ‘turboalimentar’ sus estafas sociales”

Entrevistamos a John Shier, CTO Field de Sophos, que hace repaso de las amenazas surgidas…

2 días ago

¿Cómo convertir a España en hub digital clave para Europa?

Desde fibratel comparten una serie de pautas para orientar la construcción de centros de datos…

2 días ago