Oracle hat das Security Advisory für seinen Januar-Patchday veröffentlicht. Demnach stehen Kunden des Unternehmens ab sofort Updates für zahlreiche Produkte zur Verfügung, die insgesamt 284 Schwachstellen beseitigen. Darunter sind auch Anfälligkeiten, die im zehnstufigen Common Vulnerability Scoring System (CVSS) mit 9 und mehr Punkten bewertet sind und als kritisch anzusehen sind. Angreifer können unter Umständen Schadcode einschleusen und ausführen.
Fusion Middleware erhält erneut die meisten Patches – insgesamt 62 Fehler listet das Security Advisory. Weitere 30 Fehler stecken in MySQL, 33 Lücken in den Communications Applications und 20 in den PeopleSoft-Anwendungen.
Weitere anfällige Produkte, die Oracle im Januar mit Patches versorgt, sind Database Server, E-Business Suite, Food and Beverage Applications, Health Sciences Applications, Hospitality Applications, Hyperion, Insurance Applications und die Support Tools. Darüber hinaus stehen auch Updates für Java SE und VirtualBox zur Verfügung, die 5 beziehungsweise 28 Löcher stopfen.
Oracle stellt viermal im Jahr Sicherheitsupdates für seine Produkte bereit. In diesem Jahr plant Oracle weitere Updates für 16. April, 16. Juli und 15. Oktober. Der erste Patchday 2020 findet am 14. Januar statt.
Ceyoniq beleutet in diesem Whitepaper anhand von sechs Thesen die wichtigsten Aspekte zum Thema und gibt Tipps für eine erfolgreiche Migrationsstrategie.
Die zunehmende KI-Verbreitung erschwere die Erkennung von Fälschungen. Gleichzeitig begünstige der Abo-Trend das Aufkommen neuer…
Gemeinsam arbeiten die Konzerne an Ionenfallen, die in Hochleistungs-Quantencomputern zum Einsatz kommen sollen.
Neu entwickeltes Open-Source-System soll Signatur-Umgehungen durch adaptive Missbrauchserkennung transparent machen.
Von mindestens einer Schwachstelle geht ein hohes Sicherheitsrisiko aus. Betroffen sind Chrome für Windows, macOS…
Digitale Währungen haben in nur kurzer Zeit die komplette Finanzlandschaft auf den Kopf gestellt. Mit…
Mindestens eine Anfälligkeit erlaubt eine Remotecodeausführung. Angreifbar sind alle unterstützten Versionen von Android.