Los productos de Oracle y sus componentes listados contienen múltiples vulnerabilidades. Los impactos de estas vulnerabilidades incluyen la ejecución de código arbitrario de forma remota, divulgación de información y denegación de servicio.
Oracle Business Process Management | == | 10.3.1 |
Oracle Business Process Management | == | 10.3.2 |
Oracle Business Process Management | == | 5.7.3 |
Oracle Business Process Management | == | 6.0.5 |
Oracle Database 10g | == | 10.1.0.5 |
Oracle Database 10g Release 2 | == | 10.2.0.3 |
Oracle Database 10g Release 2 | == | 10.2.0.4 |
Oracle Database 11g Release 1 | == | 11.1.0.7 |
Oracle Database 11g Release 2 | == | 11.2.0.1 |
Oracle Database 9i Release 2 | == | 9.2.0.8 |
Oracle Database 9i Release 2 | == | 9.2.0.8DV |
Oracle E-Business Suite Release 11i | == | 11.5.10 |
Oracle E-Business Suite Release 11i | == | 11.5.10.2 |
Oracle E-Business Suite Release 12 | == | 12.0.4 |
Oracle E-Business Suite Release 12 | == | 12.0.5 |
Oracle E-Business Suite Release 12 | == | 12.0.6 |
Oracle E-Business Suite Release 12 | == | 12.1.1 |
Oracle E-Business Suite Release 12 | == | 12.1.2 |
Oracle Enterprise Manager Grid Control 10g Release 1 | == | 10.1.0.6 |
Oracle Enterprise Manager Grid Control 10g Release 5 | == | 10.2.0.5 |
Oracle Identity Management 10g | == | 10.1.4.0.1 |
Oracle JRockit | == | R27.6.6 y anteriores (JDK/JRE 1.4.2, 5 and 6) |
Oracle JRockit | == | R28.0.0 y anteriores (JDK/JRE 5 and 6) |
Oracle Secure Backup | == | 10.3.0.1 |
Oracle Sun Product Suite | == | 1 |
Oracle TimesTen In-Memory Database | == | 7.0.5.1.0 |
Oracle TimesTen In-Memory Database | == | 7.0.5.2.0 |
Oracle TimesTen In-Memory Database | == | 7.0.5.3.0 |
Oracle TimesTen In-Memory Database | == | 7.0.5.4.0 |
Oracle Transportation Manager | == | 5.5.05.07 |
Oracle Transportation Manager | == | 5.5.06.00 |
Oracle Transportation Manager | == | 6.0.03 |
Oracle WebLogic Server 10.0 through MP2 | == | 1 |
Oracle WebLogic Server 10gR3 | == | 10.3.0 |
Oracle WebLogic Server 11gR1 releases | == | 10.3.1 |
Oracle WebLogic Server 11gR1 releases | == | 10.3.2 |
Oracle WebLogic Server 11gR1 releases | == | 10.3.3 |
Oracle WebLogic Server 7.0 through SP7 | == | 1 |
Oracle WebLogic Server 8.1 through SP6 | == | 1 |
Oracle WebLogic Server 9.0, 9.1, 9.2 through MP3 | == | 1 |
PeopleSoft Enterprise CRM | == | 9.0 |
PeopleSoft Enterprise CRM | == | 9.1 |
PeopleSoft Enterprise FSCM | == | 8.9 |
PeopleSoft Enterprise FSCM | == | 9.0 |
PeopleSoft Enterprise FSCM | == | 9.1 |
PeopleSoft Enterprise HCM | == | 8.9 |
PeopleSoft Enterprise HCM | == | 9.0 |
PeopleSoft Enterprise HCM | == | 9.1 |
PeopleSoft Enterprise PeopleTools | == | 8.49 |
PeopleSoft Enterprise PeopleTools | == | 8.50 |
Oracle Application Server, 10gR2 | == | 10.1.2.3.0 |
PeopleSoft Enterprise Campus Solutions | == | 9.0 |
El Boletín de actualización para parches críticos de Oracle de Julio de 2010 refiere 59 vulnerabilidades en diversos productos y componentes de Oracle, incluyendo 21 vulnerabilidades en productos de Sun.
El boletín proporciona información sobre los componentes afectados, niveles de acceso y autorización requeridas para la explotación exitosa y el impacto de las vulnerabilidades sobre la confidencialidad, integridad y disponibilidad de los datos.
Oracle asoció identificaciones CVE a las vulnerabilidades en la actualización de parches críticos. Este boletín se actualizará si se proporciona más información sobre las vulnerabilidades y técnicas de remediación.
El impacto de estas vulnerabilidades varía dependiendo del producto, componente y configuración del sistema. Las consecuencias potenciales incluyen la ejecución de código o comandos arbitrarios, divulgación de información y denegación de servicio. Los componentes vulnerables pueden permitir a los atacantes iniciar sesión remotamente sin autenticarse. Un
atacante que comprometa una base de datos Oracle podría acceder a información sensible.
Aplique los parches o actualizaciones correspondientes como se especifica en el "Boletín de actualizaciones de parches críticos de Oracle" de Julio 2010. Debe tenerse en cuenta que este documento se refiere a problemas corregidos recientemente. Las actualizaciones de parches para problemas anteriores no están listadas.
La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:
UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información
incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47
Aviso legal |
Créditos |
Staff |
Administración
Copyright © Todos los derechos reservados
UNAM - CERT