Januar-Patchday: Oracle kündigt 78 Sicherheitsupdates an

Die meisten Anfälligkeiten stecken in MySQL Server und der Sun Product Suite. Einige der Lücken gelten als "sehr kritisch" und ermöglichen Fernzugriff ohne Authentifizierung. Oracle rät, die Updates so schnell wie möglich einzuspielen.

Im Rahmen seines vierteljährlichen Patchday will Oracle am kommenden Dienstag, dem 17. Januar, 78 Sicherheitslöcher in hunderten Produkten stopfen. Betroffen sind unter anderem Versionen der Datenbank 10g und 11g, der Fusion Middleware 11g, des Application-Servers 10g, der E-Business-Suite 11i und 12 sowie des WebLogic-Servers, des MySQL Servers, der Sun Product Suite und der PeopleSoft-Enterprise-Lösungen.

Die kritischste Sicherheitslücke lässt sich der Oracle-Ankündigung zufolge ohne Authentifizierung aus der Ferne ausnutzen. Beispielsweise könnten Angreife ohne Benutzername oder Password Schadcode über das Netzwerk einschleusen. Aufgrund des Gefahrenpotenzials empfiehlt Oracle, dass Kunden die mit dem Critical Patch Update bereitgestellten Fixes schnellstmöglich aufspielen.

In Oracles Datenbankprodukten sollen zwei Sicherheitsprobleme behoben werden. Eines davon ermöglicht Oracle zufolge einen unautorisierten Fernzugriff ohne Nutzername und Passwort. Betroffen sind die Komponenten Core RDBMS und Listener. Auf ausschließliche Client-Installationen der Datenbank sind die Fixes nicht anwendbar.

In der Fusion Middleware stecken elf Sicherheitslöcher, von denen sich fünf ohne Authentifizierung aus der Ferne ausnutzen lassen. Für seine E-Business-Suite kündigte Oracle drei Patches an, für die PeopleSoft-Produkte sechs und für die JD-Edwards-Produkte acht. Die meisten Anfälligkeiten weist neben der Sun Product Suite mit 17 Fixes der MySQL Server auf, für den am 17. Januar 27 Aktualisierungen erscheinen sollen.

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

Artikel empfehlen:

Neueste Kommentare 

Noch keine Kommentare zu Januar-Patchday: Oracle kündigt 78 Sicherheitsupdates an

Kommentar hinzufügen

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *