La lista de productos afectados abarca a casi toda la gama de software de la compañía: Database 10g Release 1 y 2, Oracle9i Database Release 2, Oracle8i Database Release 3, Enterprise Manager 10g Grid Control, Application Server 10g Release 1, 2 y 3, Collaboration Suite 10g Release 1, Oracle9i Collaboration Suite Release 2, E-Business Suite Release 11i, E-Business Suite Release 11.0, Pharmaceutical Applications….
La lista se alarga con los productos que también se ven afectados como parte integrante de alguno de los anteriores: Application Server Portal, Developer Suite, Workflow…
De entre las 65 correcciones destacan:
* Diez que afectan a Application Server resultando nueve de ellas críticas.
* Veinte que afectan a E-Business Suite resultando cinco de ellas críticas.
* Cuatro que afectan a Enterprise Manager resultando dos de ellas críticas.
Existen además cuatro nuevas vulnerabilidades que afectan a instalaciones cliente Oracle Database. Para tres de estas vulnerabilidades, un servidor no confiable puede causar que el cliente deje de responder si se conecta a ese servidor. El cuarto fallo podría permitir la ejecución de código en el cliente.
De todos ellos sólo se han hecho públicos ciertos problemas que permiten la inyección de consultas SQL si el atacante puede crear funciones PL/SQL. Los fallos se basan en una falta de validación adecuada de entrada en los paquetes sys.kupw$worker, sys.dbms_cdc_impdp, sys.dbms_stats y sys.dbms_upgrade.
Estos 65 problemas declarados se resuelven a través de hasta 250 parches para cubrir distintas versiones y plataformas. Una importante cantidad de software que ni siquiera estaba totalmente disponible a la hora de hacer público el boletín, pues algunos parches se han retrasado. Este es sólo uno de los muchos problemas que puede acarrear una adecuada administración de productos Oracle. La críptica matriz de riesgos y parches que aporta la documentación de Oracle, da una idea de la envergadura y problemática que implica una actualización de estos servidores. Es quizás por esto (o a causa de esto), que Oracle desde hace algunos años, publica estas actualizaciones cada tres meses. Un tiempo necesario para que los administradores planifiquen adecuadamente la actualización, pero excesivo por otro lado por la acumulación de problemas que se apilan durante ese periodo.
Oracle, como política de divulgación, opta siempre por el más escrupuloso silencio a la hora de detallar sus problemas de seguridad. Fue sólo en una ocasión, una semana antes de la aparición de su actualización de abril de 2006, que publicó en su página de MetaLink un nota en la que se describía un problema de elevación de privilegios en Oracle Database. Para colmo, se detallaba cómo aprovecharse del problema. Poco después fue admitido el error, retirada y ocultada la nota, junto con el resto de problemas de seguridad. No ha sido hasta este ciclo de parches, tres meses después, que esta vulnerabilidad ha sido solucionada.
Este oscurantismo es criticado desde algunos sectores. Es habitual, para agravar el problema, que ciertos especialistas publiquen, al poco tiempo de analizar los parches, detalles sobre las vulnerabilidades ya solucionadas (cuando todavía no todos los administradores han aplicado los parches), nuevos problemas de seguridad o se quejen sobre fallos no solventados por completo.
En cualquier caso, desde Hispasec se recomienda aplicar los parches, preferiblemente con ayuda y consejo del servicio postventa del fabricante de forma que se garantice una correcta actualización del producto y evitar interacciones no deseadas.
Para comprobar las matrices de productos afectados y la disponibilidad de parches, es necesario comprobar la notificación oficial, enlazada más abajo. La próxima actualización trimestral está planeada para el 18 de octubre de 2006.
Además de fakes news, en internet encontramos múltiples formas de desinformación: clonación de medios de…
Sin las medidas de protección necesarias, un almacén puede convertirse en el eslabón más débil…
Adyen publica los resultados de su estudio "Estrategias para reducir el coste total de pagos",…
Del porcentaje global del 21 % se baja a un 18 % en el caso…
Entrevistamos a John Shier, CTO Field de Sophos, que hace repaso de las amenazas surgidas…
Desde fibratel comparten una serie de pautas para orientar la construcción de centros de datos…