Casa > cibernético Notícias > Oracle corrigido 270 Falhas de segurança em seus produtos
CYBER NEWS

Oracle corrigiu 270 Falhas de segurança em seus produtos

A primeira dose crítica trimestral de patches da Oracle foi lançada. Os clientes são obrigados a aplicar todas as 270 correções para os produtos correspondentes.

Oracle Emitiu 270 Conserta

A vasta atualização inclui produtos como o Oracle Database Server, Controle de grade do Oracle Enterprise Manager, Oracle E-Business Suite, Oracle Industry Applications, Oracle Fusion Middleware, Produtos Oracle Sun, Oracle Java SE, e Oracle MySQL. O grande número não deve assustá-lo - em julho passado, o grupo crítico continha 276 Conserta. Todos os clientes devem considerar a aplicação das atualizações imediatamente, “Sem demora”. É um fato amplamente conhecido que os ataques acontecem com sucesso porque os alvos não conseguiram aplicar os patches a tempo.

De acordo com especialistas em segurança da Qualys, mais que 100 dos problemas corrigidos na atualização podem ser usados ​​em ataques remotos, sem a necessidade de credenciais.

Mais particularmente, as atualizações para os aplicativos financeiros FLEXCUBE da Oracle compreendem 20 por cento do grupo, junto com atualizações para aplicativos Oracle, Fusion Middleware, MySQL, e Java. Outras atualizações significativas dizem respeito aos aplicativos de varejo da Oracle e PeopleSoft. 16 Fora de 17 As falhas do Java podem ser exploradas remotamente sem as credenciais do usuário. Cinco dos 27 Os bugs do MySQL também estão sujeitos à exploração remota.

MySQL tem o maior número de vulnerabilidades CVE nos últimos cinco anos. Há um crescimento constante dessas falhas entre 2015 e 2016, a empresa relatou. Existem correções para os aplicativos de varejo da Oracle, como um para MICROS, os sistemas POS bem conhecidos. Mais precisamente, um bug no sistema MICROS Lucas (Um de dois) não requer autenticação e pode ser explorado remotamente pela web. O outro bug remoto diz respeito ao Oracle Retail Order Broker.

Isso não é nenhuma surpresa, pois os sistemas de PoS se tornaram os principais alvos de PoS para ataques de malware especificamente projetados para cartões de crédito.

Milena Dimitrova

Um escritor inspirado e gerente de conteúdo que está com SensorsTechForum desde o início do projeto. Um profissional com 10+ anos de experiência na criação de conteúdo envolvente. Focada na privacidade do usuário e desenvolvimento de malware, ela acredita fortemente em um mundo onde a segurança cibernética desempenha um papel central. Se o senso comum não faz sentido, ela vai estar lá para tomar notas. Essas notas podem mais tarde se transformar em artigos! Siga Milena @Milenyim

mais Posts

Me siga:
Twitter

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Política de Privacidade.
Concordo