Menu dostępności

Oracle łata! 24 krytyczne poprawki

Oracle łata! 24 krytyczne poprawki

We wtorek 16 lipca w ramach aktualizacji Critical Patch Update (CPU) firma Oracle ogłosiła 386 nowych poprawek zabezpieczeń, w tym ponad 260 dla nieuwierzytelnionych luk, które można wykorzystać zdalnie. Ponad dwadzieścia poprawek zabezpieczeń rozwiązuje luki o krytycznym znaczeniu.

Podobnie jak w kwietniu tego roku najwięcej poprawek bezpieczeństwa otrzymało Oracle Communications. Spośród 95 poprawek 84 usuwają luki, które można wykorzystać zdalnie bez uwierzytelniania.

Aplikacje usług finansowych również otrzymały dużą liczbę poprawek zabezpieczeń (60), w tym 44 dla nieuwierzytelnionych błędów, które można wykorzystać zdalnie. Następne w czołówce jest oprogramowanie Fusion Middleware z 41 poprawkami, z których 32 rozwiązują problemy, które mogą zostać wykorzystane przez zdalnych, nieuwierzytelnionych atakujących.

Oracle udostępniło też 37 poprawek bezpieczeństwa dla MySQL, w tym 11 dla luk, które można wykorzystać zdalnie bez uwierzytelnienia, 20 poprawek dla aplikacji komunikacyjnych (14 dla nieuwierzytelnionych, możliwych do zdalnego wykorzystania luk) i 17 poprawek dla Analytics (12 dla możliwych do wykorzystania zdalnie nieuwierzytelnionych błędów).

Wydano także poprawki bezpieczeństwa dla Siebel CRM (12 poprawek – 11 dla problemów, które można wykorzystać zdalnie bez uwierzytelnienia), PeopleSoft (11 – 3), Insurance Applications (10 – 7), E-Business Suite (10 – 2), JD Edwards (8 – 6), Serwera bazy danych (8 – 3), Handlu (7 – 7), Javy SE (7 – 7) i Łańcucha dostaw (7 – 5).

Inne produkty Oracle, które zostały poprawione, to Application Express, Essbase, GoldenGate, NoSQL Database, REST Data Services, TimesTen In-Memory Database, Construction and Engineering, Enterprise Manager, HealthCare Applications, Hyperion, Retail Applications, Systems, Utilities Applications i Virtualization.

Należy zauważyć, że poprawki dla wielu luk rozwiązują dodatkowe CVE i że technologiczny gigant wypuścił także łatki dla komponentów innych firm w swoich produktach.

Klientom Oracle zaleca się jak najszybsze zastosowanie poprawek zabezpieczeń. Wiadomo, że hakerzy wykorzystują luki w zabezpieczeniach produktów Oracle, dla których wydano łatki.

„Oracle w dalszym ciągu okresowo otrzymuje raporty o próbach złośliwego wykorzystania luk, dla których udostępniło już poprawki zabezpieczeń. W niektórych przypadkach zgłaszano, że napastnicy odnieśli sukces, ponieważ docelowi klienci nie zastosowali dostępnych poprawek” – zauważa gigant technologiczny.

We wtorek firma udostępniła także łaty do oprogramowania innych firm zawarte w pakiecie Oracle Solaris oraz opublikowała biuletyny dotyczące systemów Linux i VM Server for x86 zawierające listę wszystkich problemów CVE, które zostały rozwiązane i ogłoszone w tych produktach w ciągu miesiąca poprzedzającego publikację lipcowego biuletynu.

Popularne

Masowy wyciek danych PayPal – 15,8 miliona haseł w rękach cyberprzestępców

Masowy wyciek danych PayPal – 15,8 miliona haseł w rękach cyberprzestępców

16 sierpnia br. na forum cyberprzestępczym pojawiła się oferta sprzedaży ogromnej bazy danych, zawierającej ponad 15,8 miliona par adresów e-mail i haseł w formacie jawnego tekstu powiązanych z konta...
Popularne oszustwa na WhatsAppie i jak ich uniknąć

Popularne oszustwa na WhatsAppie i jak ich uniknąć

Z ponad dwoma miliardami użytkowników WhatsApp oferuje ogromną pulę potencjalnych celów dla scamerów. Aby jeszcze bardziej skomplikować sprawę, oszuści cały czas zdobywają nowe wyrafinowane umiejętno...
Nie masz dostępu administracyjnego do Windows? Żaden problem – pokazujemy, jak możesz go zdobyć lub odzyskać

Nie masz dostępu administracyjnego do Windows? Żaden problem – pokazujemy, jak możesz go zdobyć lub odzyskać

W dzisiejszym odcinku hakowania pokażemy, jak za pomocą specjalnie przygotowanego kodu możemy przeprowadzić w trybie offline atak na Windows i utworzyć w nim nowe konto administratora. Scenariusz może...
Jak uzyskać pełny dostęp do Windows? Tworzymy backdoor i uruchamiamy wiersz linii poleceń przed ekranem logowania na koncie SYSTEM

Jak uzyskać pełny dostęp do Windows? Tworzymy backdoor i uruchamiamy wiersz linii poleceń przed ekranem logowania na koncie SYSTEM

W dzisiejszym odcinku hakowania pokażemy stary i sprawdzony, choć nieco zmodyfikowany sposób na przejęcie pełnej kontroli w Windows i to jeszcze przed zalogowaniem się do systemu (na ekranie powitalnym). Za je...
Pełna widoczność punktów końcowych jako fundament bezpieczeństwa

Pełna widoczność punktów końcowych jako fundament bezpieczeństwa

W dynamicznym środowisku IT współczesnych organizacji uzyskanie pełnej widoczności punktów końcowych (endpoint visibility) to zadanie długotrwałe i wymagające. Szereg zmiennych, takich jak różnorodne narzędzia,...