1 2 3 4 5 6

Oracle corrige 109 vulnerabilidades

Help Net Security 17-Oct-2012

El parche de actualización crítica de Oracle para octubre de 2012 corrige 109 vulnerabilidades de cientos de productos de Oracle. Varios de ellos requieren atención inmediata por parte de empresas que ejecutan software de Oracle tanto de paga como libre.

marcus_carey.jpgLos Servidores de Base de Datos CoreRDBMS y JRockit de Oracle deben ser actualizados con el parche tan pronto como sea posible. El servidor de core RDBMS tiene una vulnerabilidad con una puntuación de 10.0 que puede ser explotada remotamente sin autenticación. Este error requiere atención inmediata de las organizaciones que ejecutan el Servidor Core RDBMS de Oracle debido a que un ataque exitoso podría resultar en un comprometimiento total de la confidencialidad, integridad y disponibilidad del sistema.
 
Oracle JRockit también tiene una vulnerabilidad calificada con 10.0. Cuando una vulnerabilidad tiene una puntuación de 10.0 en la escala del Sistema de Puntuación de Vulnerabilidades Comunes (Common Vulnerability Scoring System, CVSS) significa esencialmente que "el juego terminó" si un atacante puede alcanzar el dispositivo a través de internet o de la red interna (intranet).
 
El Servidor de Oracle MySQL recibirá correcciones para 14 vulnerabilidades, la más alta con una puntuación CVSS de 9.0. MySQL tiene dos vulnerabilidades que pueden ser explotadas remotamente sin autenticación. En el código de la vulnerabilidad CVE-2012-3158, se valoró con 7.5, ésta es la vulnerabilidad más severa de MySQL que es explotable remotamente y que no requiere autenticación.
 
Según Oracle, esta vulnerabilidad podría dar lugar a que se comprometa la confidencialidad, integridad y disponibilidad de los sistemas. Muchos coinciden en que el CVE-2012-3158 podría tener una calificación mayor.
 
MySQL es probablemente la actualización de mayor impacto a través de internet. Aproximadamente 3 millones de servidores de MySQL fueron descubiertos durante un reciente escaneo en todo internet y cerca de 1.5 millones de estos no tienen listas de control de acceso (ACL) y son vulnerables al tipo de exploits de conexiones remotas que fueron corregidas en este ciclo.
 
Muchos anticipaban que Oracle corregiría el Java Runtime Environment (JRE), lo cual hicieron con la actualización 9 de la versión 7 y la actualización 37 de la versión 6, ambas del Java Runtime Environment. Marcus Carey, investigador de seguridad en Rapid7, aconseja a todos los que necesiten Java, actualizarlo tan pronto como sea posible. Rapid7 provee la herramienta gratuita en línea IsJavaExploitable.com, que permite comprobar si se necesita actualizar Java (y provee ligas para actualizarlo si es necesario) o verifica si las correciones instaladas han funcionado.
Fuente: Help Net Security PC

Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT