Oracle stopft kritische Löcher in Java SE und MySQL

Oracle hat an seinem April-Patchday auch ein Update für Java SE veröffentlicht. Es schließt neun Sicherheitslücken, von denen das Unternehmen vier im zehnstufigen Common Vulnerability Scoring System (CVSS) mit mindestens 9 Punkten bewertet. Sie erlauben das Einschleusen und Ausführen von Schadcode aus der Ferne – in einem Fall sogar ohne Interaktion mit einem Nutzer.

Davon betroffen sind Java SE 6 Update 113, Java SE 7 Update 99 und Java SE 8 Update 77 für Windows, Mac OS X und Linux. Auch Java SE Embedded 8 Update 77 sowie JRockit Release 28.3.9 sind anfällig.

Seinen Kunden empfiehlt Oracle, auf die fehlerbereinigten Versionen Java SE 8 Update 91 oder 92 umzusteigen. Updates für Java SE 6 und 7 stellt das Unternehmen nur noch Kunden zur Verfügung, die Java-Support erworben haben. Die Patches werden über die Java-Website und die automatische Update-Funktion von Java für Windows und Mac OS X verteilt.

Loading ...

Insgesamt beseitigt Oracle 136 Schwachstellen in seinen Produkten. Fixes gibt es unter anderem für verschiedene Versionen von Oracles Datenbank-Servern. In Oracle Fusion Middleware wurden 22 Löcher gestopft – sieben Anfälligkeiten sind mit 9,8 Punkten bewertet.

Auch Nutzer von Enterprise Manager Grid, der E-Business-Suite und der Supply Chain Products sollten die von Oracle angebotenen Patches installieren. Darüber hinaus aktualisiert Oracle die PeopleSoft-, Siebel-, Sun-Systems- und JD-Edwards-Produkte.

Die meisten Fehler wurden jedoch in MySQL korrigiert. Insgesamt 32 Lücken stecken in den Versionen 5.7.10 und 5.7.11 und früher. Drei davon lassen sich aus der Ferne ohne Authentifizierung ausnutzen.

ANZEIGE

Die Cloud forciert Innovationen

Ohne Cloud-Technologie sähe der Alltag heute ganz anders aus. Dropbox, Facebook, Google und Musikdienste gäbe es nicht. Erst Cloud-Technologien haben diese Services ermöglicht und treiben heute Innovationen schneller denn je voran.

Oracle schließt viermal im Jahr Schwachstellen in seinen Produkten. Im Januar waren es insgesamt 248. Der nächste reguläre Patchday findet am 19. Juli statt.

Tipp: Kennen Sie die Geschichte der Computerviren? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de

Stefan Beiersmann

Stefan unterstützt seit 2006 als Freier Mitarbeiter die ZDNet-Redaktion. Wenn andere noch schlafen, sichtet er bereits die Nachrichtenlage, sodass die ersten News des Tages meistens von ihm stammen.

Recent Posts

Microsoft verschiebt erneut Copilot Recall

Die Entwickler arbeiten noch an weiteren „Verfeinerungen“. Windows Insider erhalten nun wohl eine erste Vorschau…

4 Stunden ago

GenKI im Job: Mitarbeitende schaffen Tatsachen

Laut Bitkom-Umfrage werden in jedem dritten Unternehmen in Deutschland private KI-Zugänge genutzt. Tendenz steigend.

6 Stunden ago

97 Prozent der Großunternehmen melden Cyber-Vorfälle

2023 erlitten neun von zehn Unternehmen in der DACH-Region Umsatzverluste und Kurseinbrüche in Folge von…

6 Stunden ago

„Pacific Rim“-Report: riesiges, gegnerisches Angriffs-Ökosystem

Der Report „Pacific Rim“ von Sophos beschreibt Katz-und-Maus-Spiel aus Angriffs- und Verteidigungsoperationen mit staatlich unterstützten…

10 Stunden ago

DeepL setzt erstmals auf NVIDIA DGX SuperPOD mit DGX GB200-Systemen

NVIDIA DGX SuperPOD soll voraussichtlich Mitte 2025 in Betrieb genommen und für Forschungsberechnungen genutzt werden.

10 Stunden ago

Latrodectus: Gefährlicher Nachfolger von IcedID

Latrodectus, auch bekannt als BlackWidow, ist auch unter dem Namen LUNAR SPIDER bekannt.

10 Stunden ago