Icono del sitio Una al Día

Grupo de parches de enero para diversos productos Oracle

Oracle ha publicado un conjunto de 41 parches para diversos productos de la casa que solventan una larga lista de vulnerabilidades sobre las que apenas han dado detalles concretos. Las consecuencias son que atacantes locales y remotos pueden provocar denegaciones de servicio, ejecutar código arbitrario, tener acceso de escritura y lectura a datos sensibles, perpetrar ataques de inyección SQL y eludir restricciones de seguridad.

Los fallos se dan en varios componentes de los productos:
Oracle Database 11g, version 11.1.0.6
Oracle Database 10g Release 2, versions 10.2.0.2, 10.2.0.3, 10.2.0.4
Oracle Database 10g, version 10.1.0.5
Oracle Database 9i Release 2, versions 9.2.0.8, 9.2.0.8DV
Oracle Secure Backup version 10.2.0.2, 10.2.0.3
Oracle Secure Backup version 10.1.0.1, 10.1.0.2, 10.1.0.3
Oracle TimesTen In-Memory Database version 7.0.5.1.0, 7.0.5.2.0, 7.0.5.3.0, 7.0.5.4.0
Oracle Application Server 10g Release 3 (10.1.3), versions 10.1.3.3.0
Oracle Application Server 10g Release 2 (10.1.2), versions 10.1.2.2.0, 10.1.2.3.0
Oracle Collaboration Suite 10g, version 10.1.2
Oracle E-Business Suite Release 12, version 12.0.6
Oracle E-Business Suite Release 11i, version 11.5.10.2
Oracle Enterprise Manager Grid Control 10g Release 4, versions 10.2.0.4
PeopleSoft Enterprise HRMS versions: 8.9 and 9.0
JD Edwards Tools version 8.97
Oracle WebLogic Server (formerly BEA WebLogic Server) 10.0 hasta MP1, 10.3 GA
Oracle WebLogic Server (formerly BEA WebLogic Server) 9.0 GA, 9.1 GA, 9.2 hasta MP3
Oracle WebLogic Server (formerly BEA WebLogic Server) 8.1 hasta SP6
Oracle WebLogic Server (formerly BEA WebLogic Server) 7.0 hasta SP7
Oracle WebLogic Portal (formerly BEA WebLogic Portal) 10.0 hasta MP1, 10.2 GA, 10.3 GA
Oracle WebLogic Portal (formerly BEA WebLogic Portal) 9.2 hasta MP3
Oracle WebLogic Portal (formerly BEA WebLogic Portal) 8.1 hasta SP6

De las 41 correcciones:

* 20 afectan a Oracle Database. Todas requieren un usuario y contraseña válidos para poder ser aprovechadas. Dos son aplicables a las instalaciones de cliente. Los componentes afectados son:
Job Queue, Oracle OLAP, Oracle Spatial, Oracle Streams y SQLPlus Windows GUI.

* 4 afectan a Oracle Application Server. 2 de las cuales no requieren un usuario y contraseña válidos para poder ser aprovechadas. Ninguna es aplicable a las instalaciones de cliente. Los componentes afectados son:
OC4J, Oracle BPEL Process Manager, Oracle Portal y Oracle JDeveloper.

* 4 afectan a Oracle E-Business Suite and Applications. Todas requieren un usuario y contraseña válidos para poder ser aprovechadas. Ninguna es aplicable a las instalaciones de cliente. Los componentes afectados son:
Oracle Application Object Library, iProcurement, Oracle Applications Framework y Oracle Applications Platform Engineering.

* 1 afecta a Oracle Enterprise Manager. Requiere un usuario y contraseña válidos para poder ser aprovechada. El componente afectado es:
Oracle Enterprise Manager.

* 5 afectan a Oracle PeopleSoft Enterprise and JD Edwards EnterpriseOne.
Todas requieren un usuario y contraseña válidos para poder ser aprovechadas. Los componentes afectados son:
PeopleSoft Enterprise Components, PeopleSoft Enterprise HRMS,PeopleSoft Enterprise Campus Solutions, PeopleSoft Enterprise HRMS – ePerformance y JD Edwards Tools.

* 5 afectan a BEA Product Suite. 5 de las cuales no requieren un usuario y contraseña válidos para poder ser aprovechadas. Ninguna es aplicable a las instalaciones de cliente. Los componentes afectados son:
WebLogic Server Plugins for Apache, Sun y IIS web servers, WebLogic Portal y WebLogic Server.

Para comprobar las matrices de productos afectados, gravedad y la disponibilidad de parches, es necesario comprobar la notificación oficial:
Oracle Critical Patch Update Advisory – January 2009
http://www.oracle.com/technology/deploy/security/critical-patch-updates/cpujan2009.html

Laboratorio Hispasec
laboratorio@hispasec.com

Más información:

Oracle Critical Patch Update Advisory – January 2009
http://www.oracle.com/technology/deploy/security/critical-patch-updates/cpujan2009.html

Acerca de Hispasec

Hispasec Ha escrito 7042 publicaciones.

Salir de la versión móvil