Am ersten Patchday im Jahr 2012 hat Oracle wie angekündigt 78 teils kritische Schwachstellen in seinen Produkten behoben. Darunter waren Fehler in der Datenbank MySQL, in Oracle Database, im Betriebssystem Solaris sowie in der VirtualBox.
Nach Angaben von Oracle ließen sich 16 der Lücken dazu ausnutzen, ferngesteuerte Angriffe ohne Authentifizierung durchzuführen. Beispielsweise konnten Angreife ohne Benutzername oder Password Schadcode über das Netzwerk einschleusen. Aufgrund des großen Gefahrenpotenzials empfiehlt Oracle, dass Kunden die mit dem Critical Patch Update bereitgestellten Fixes schnellstmöglich aufspielen.
MySQL erhält die meisten Fixes, nämlich 27. Allerdings stufte Oracle nur eine der Schwachstellen als besonders kritisch ein. Die Lücke mit der höchsten Risikobewertung – 7,8 von 10 – steckt aber in der TCP/IP-Komponente von Solaris. In dem Betriebssystem hat der Software-Anbieter noch sieben weitere Fehler beseitigt, etwa im Kernel, in der ksh93-Shell sowie im Authentifizierungsdienst Kerberos.
Zwei weniger kritische Schwachstellen weist die Virtualisierungslösung VirtualBox auf. Etliche Lücken hat Oracle zudem in der Fusion Middleware geschlossen. Wie angekündigt hat der Software-Anbieter drei Patches für die E-Business-Suite bereitgestellt, sechs für die PeopleSoft-Produkte und acht für die JD-Edwards-Lösungen.
Der nächste vierteljährliche Patchday von Oracle ist für den 17. April angesetzt.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…