Siguiendo su ritmo de publicación trimestral de actualizaciones, Oracle publica su boletín de seguridad de abril. Contiene parches para 136 nuevas vulnerabilidades diferentes en múltiples productos pertenecientes a diferentes familias, que van desde el popular gestor de base de datos Oracle Database hasta Solaris, Java o MySQL.
- Esta actualización contiene dos nuevas actualizaciones de seguridad para Oracle Enterprise Manager Grid Control, solo una de ellas explotables remotamente sin autenticación. Afectan a Oracle Application Testing Suite y OSS Support Tools Oracle Explorer.
- Dentro de Oracle Applications, siete parches son para Oracle E-Business Suite, seis parches son para la suite de productos Oracle Supply Chain, 15 para productos Oracle PeopleSoft, uno para productos Oracle JD Edwards y dos para Oracle Siebel CRM.
- De forma similar dentro de la gama de aplicaciones Oracle Industry, uno para aplicaciones Oracle Communications, tres para aplicaciones Oracle Retail y uno para aplicaciones Oracle Health Sciences.
- También se incluyen cuatro nuevos parches de seguridad para software Oracle Financial Services. Tres de las vulnerabilidades podrían explotarse de forma remota sin autenticación.
- En lo referente a Oracle Java SE se incluyen nueve nuevos parches de seguridad, todos ellos referentes a vulnerabilidades que podrían ser explotadas por un atacante remoto sin autenticar.
- Para la suite de productos Oracle Sun Systems se incluyen 18 nuevas actualizaciones, nueve de ellas afectan a Solaris.
- 31 nuevas vulnerabilidades afectan a MySQL Server (cuatro de ellas podrían ser explotada por un atacante remoto sin autenticar).
- Esta actualización también contiene tres parches para Oracle Linux y Virtualización y cinco para Oracle Berkeley DB.
Para comprobar las matrices de productos afectados, gravedad y la disponibilidad de parches, es necesario comprobar la notificación oficial en: Oracle Critical Patch Update Advisory - April 2016
0 Comments:
Publicar un comentario
Gracias por dejar un comentario en Segu-Info.
Gracias por comentar!