première dose critique trimestrielle d'Oracle de correctifs a été libéré. Les clients sont obligés d'appliquer tous les 270 fixe les produits correspondants.
Oracle a publié 270 Corrections
La grande mise à jour inclut des produits comme Oracle Database Server, Contrôle Oracle Enterprise Manager Grille, Oracle E-Business Suite, Applications Oracle Industrie, Oracle Fusion Middleware, Oracle Sun Products, Oracle Java SE, et Oracle MySQL. Le grand nombre ne devrait pas vous effrayer - Juillet dernier, le groupe critique contenait 276 correctifs. Tous les clients devraient envisager d'appliquer les mises à jour immédiatement, "sans délai". Il est un fait largement connu que les attaques se produisent avec succès parce que les objectifs avaient échoué à appliquer des correctifs à temps.
Selon les experts de la sécurité à Qualys, plus que 100 des problèmes résolus dans la mise à jour pourrait être utilisé dans les attaques à distance, sans avoir besoin de pouvoirs.
Plus particulièrement, les mises à jour pour FLEXCUBE financières applications Oracle comprennent 20 pour cent de la grappe, aux côtés de mises à jour pour les applications Oracle, Fusion Middleware, MySQL, et Java. D'autres mises à jour importantes concernent Oracle applications de vente au détail et PeopleSoft. 16 hors de 17 les défauts de Java peuvent être exploitées à distance sans informations d'identification utilisateur. Cinq des 27 bogues MySQL sont également sujettes à l'exploitation à distance.
MySQL a le plus grand nombre de vulnérabilités CVE pour les cinq dernières années. Il y a une croissance régulière de ces défauts entre 2015 et 2016, la société a rapporté. Il existe des correctifs pour les applications de vente au détail d'Oracle, par exemple un pour MICROS, les systèmes de point de vente bien connus. Plus précisément, un bug dans le système MICROS Lucas (l'un des deux) ne nécessite pas d'authentification et pourrait être exploitée à distance via le Web. L'autre bogue distant concerne Broker Oracle Retail Ordre.
Cela ne veut pas surprenant du tout que les systèmes TPV sont devenus des cibles primaires pour PoS pour les attaques de logiciels malveillants spécifiquement conçus visant à cartes de crédit.