• =?iso-8859-1?q?una-al-dia_=2817/01/2009=29_Grupo_de_parches_de_enero_pa

    From noticias@hispasec.com@2:341/201.99 to All on Sun Jan 18 23:10:02 2009
    -----BEGIN PGP SIGNED MESSAGE-----
    Hash: SHA1

    -------------------------------------------------------------------
    Hispasec - una-al-día 17/01/2009
    Todos los días una noticia de seguridad www.hispasec.com
    -------------------------------------------------------------------

    Grupo de parches de enero para diversos productos Oracle
    --------------------------------------------------------

    Oracle ha publicado un conjunto de 41 parches para diversos productos de
    la casa que solventan una larga lista de vulnerabilidades sobre las que
    apenas han dado detalles concretos. Las consecuencias son que atacantes
    locales y remotos pueden provocar denegaciones de servicio, ejecutar
    código arbitrario, tener acceso de escritura y lectura a datos
    sensibles, perpetrar ataques de inyección SQL y eludir restricciones de seguridad.

    Los fallos se dan en varios componentes de los productos:
    Oracle Database 11g, version 11.1.0.6
    Oracle Database 10g Release 2, versions 10.2.0.2, 10.2.0.3, 10.2.0.4
    Oracle Database 10g, version 10.1.0.5
    Oracle Database 9i Release 2, versions 9.2.0.8, 9.2.0.8DV
    Oracle Secure Backup version 10.2.0.2, 10.2.0.3
    Oracle Secure Backup version 10.1.0.1, 10.1.0.2, 10.1.0.3
    Oracle TimesTen In-Memory Database version 7.0.5.1.0, 7.0.5.2.0,
    7.0.5.3.0, 7.0.5.4.0
    Oracle Application Server 10g Release 3 (10.1.3), versions 10.1.3.3.0
    Oracle Application Server 10g Release 2 (10.1.2), versions 10.1.2.2.0, 10.1.2.3.0
    Oracle Collaboration Suite 10g, version 10.1.2
    Oracle E-Business Suite Release 12, version 12.0.6
    Oracle E-Business Suite Release 11i, version 11.5.10.2
    Oracle Enterprise Manager Grid Control 10g Release 4, versions 10.2.0.4 PeopleSoft Enterprise HRMS versions: 8.9 and 9.0
    JD Edwards Tools version 8.97
    Oracle WebLogic Server (formerly BEA WebLogic Server) 10.0 hasta MP1,
    10.3 GA
    Oracle WebLogic Server (formerly BEA WebLogic Server) 9.0 GA, 9.1 GA,
    9.2 hasta MP3
    Oracle WebLogic Server (formerly BEA WebLogic Server) 8.1 hasta SP6
    Oracle WebLogic Server (formerly BEA WebLogic Server) 7.0 hasta SP7
    Oracle WebLogic Portal (formerly BEA WebLogic Portal) 10.0 hasta MP1,
    10.2 GA, 10.3 GA
    Oracle WebLogic Portal (formerly BEA WebLogic Portal) 9.2 hasta MP3
    Oracle WebLogic Portal (formerly BEA WebLogic Portal) 8.1 hasta SP6

    De las 41 correcciones:

    * 20 afectan a Oracle Database. Todas requieren un usuario y contraseña
    válidos para poder ser aprovechadas. Dos son aplicables a las
    instalaciones de cliente. Los componentes afectados son:
    Job Queue, Oracle OLAP, Oracle Spatial, Oracle Streams y SQLPlus Windows
    GUI.

    * 4 afectan a Oracle Application Server. 2 de las cuales no requieren un usuario y contraseña válidos para poder ser aprovechadas. Ninguna es
    aplicable a las instalaciones de cliente. Los componentes afectados son:
    OC4J, Oracle BPEL Process Manager, Oracle Portal y Oracle JDeveloper.

    * 4 afectan a Oracle E-Business Suite and Applications. Todas requieren
    un usuario y contraseña válidos para poder ser aprovechadas. Ninguna es aplicable a las instalaciones de cliente. Los componentes afectados son:
    Oracle Application Object Library, iProcurement, Oracle Applications
    Framework y Oracle Applications Platform Engineering.

    * 1 afecta a Oracle Enterprise Manager. Requiere un usuario y contraseña válidos para poder ser aprovechada. El componente afectado es:
    Oracle Enterprise Manager.

    * 5 afectan a Oracle PeopleSoft Enterprise and JD Edwards EnterpriseOne.
    Todas requieren un usuario y contraseña válidos para poder ser
    aprovechadas. Los componentes afectados son:
    PeopleSoft Enterprise Components, PeopleSoft Enterprise HRMS,PeopleSoft Enterprise Campus Solutions, PeopleSoft Enterprise HRMS - ePerformance y
    JD Edwards Tools.

    * 5 afectan a BEA Product Suite. 5 de las cuales no requieren un usuario
    y contraseña válidos para poder ser aprovechadas. Ninguna es aplicable a
    las instalaciones de cliente. Los componentes afectados son:
    WebLogic Server Plugins for Apache, Sun y IIS web servers, WebLogic
    Portal y WebLogic Server.

    Para comprobar las matrices de productos afectados, gravedad y la disponibilidad de parches, es necesario comprobar la notificación
    oficial:
    Oracle Critical Patch Update Advisory - January 2009 http://www.oracle.com/technology/deploy/security/critical-patch-updates/cpujan2009.html

    Opina sobre esta noticia:
    http://www.hispasec.com/unaaldia/3738/comentar

    Más información:

    Oracle Critical Patch Update Advisory - January 2009 http://www.oracle.com/technology/deploy/security/critical-patch-updates/cpujan2009.html


    Laboratorio Hispasec
    laboratorio@hispasec.com


    Tal día como hoy:
    -----------------

    17/01/2008: Un año de Storm Worm
    http://www.hispasec.com/unaaldia/3372

    17/01/2007: Dos vulnerabilidades de denegación de servicio en Squid 2.x
    http://www.hispasec.com/unaaldia/3007

    17/01/2006: Acceso a información sensible en BEA WebLogic Server y Express 6, 7
    y 8
    http://www.hispasec.com/unaaldia/2642

    17/01/2005: WebCast Microsoft-Hispasec sobre malware y soluciones
    http://www.hispasec.com/unaaldia/2277

    17/01/2004: Actualización de ZOPE
    http://www.hispasec.com/unaaldia/1910

    17/01/2003: Múltiples desbordamientos de memoria en DHCPD
    http://www.hispasec.com/unaaldia/1545

    17/01/2002: Vulnerabilidad en SUDO
    http://www.hispasec.com/unaaldia/1180

    17/01/2001: Diversas vulnerabilidades en Stunnel
    http://www.hispasec.com/unaaldia/815

    17/01/2000: Operación "Millenium": las dos caras de la moneda
    http://www.hispasec.com/unaaldia/447

    17/01/1999: Mañana comienza el DES-III
    http://www.hispasec.com/unaaldia/82


    -------------------------------------------------------------------
    Claves PGP en http://www.hispasec.com/directorio/hispasec
    -------------------------------------------------------------------
    Bajas: mailto:unaaldia-request@hispasec.com?subject=unsubscribe
    Altas: mailto:unaaldia-request@hispasec.com?subject=subscribe
    -------------------------------------------------------------------
    (c) 2009 Hispasec http://www.hispasec.com/copyright
    -------------------------------------------------------------------

    --- SoupGate-DOS v1.05
    * Origin: Pasarela FTN-INet telnet://pucelabbs.dyndns.org:4000 (2:341/201.99)