Punto informatico Network

20090421173231_736937806_20090421173209_1990260727_oracle.png

Oracle a rischio: già pronta la patch

26/10/2005
- A cura di
Zane.
Archivio - I prodotti Oracle sono afflitti da alcune debolezze da non sottovalutare, che potrebbero esporre dati sensibili o addirittura consentire di prendere pieno controllo del server. Al sicuro però le postazioni client.

Tag

Passa qui con il mouse e visualizza le istruzioni per utilizzare i tag!

patch (1) , rischio (1) , oracle (1) .

Valutazione

  •  
Voto complessivo 5 calcolato su 165 voti
Il pezzo che stai leggendo è stato pubblicato oltre un anno fa. AvvisoLa trattazione seguente è piuttosto datata. Sebbene questo non implichi automaticamente che quanto descritto abbia perso di validità, non è da escludere che la situazione si sia evoluta nel frattempo. Raccomandiamo quantomeno di proseguire la lettura contestualizzando il tutto nel periodo in cui è stato proposto.

Oracle ha rilasciato in questi giorni una importante patch per numerosi prodotti, che risolve alcune vulnerabilità alquanto preoccupanti: si va dall'accesso non autorizzato alle informazioni fino alla possibilità di bloccare completamente il programma da remoto, cosìccome di prendere pieno controllo della macchina anche via Internet sfruttando un buffer non verificato. Oracle.gif

I prodotti a rischio sono:

  • Oracle Database Server 10g
  • Oracle9i Database Server
  • Oracle8i Database Server
  • Oracle8 Database Server
  • Oracle Enterprise Manager 10g Grid Control
  • Oracle Enterprise Manager Application Server Control
  • Oracle Enterprise Manager 10g Database Control
  • Oracle Application Server 10g
  • Oracle9i Application Server
  • Oracle Collaboration Suite 10g
  • Oracle9i Collaboration Suite
  • Oracle E-Business Suite Release 11i
  • Oracle E-Business Suite Release 11.0
  • Oracle Clinical
  • JD Edwards EnterpriseOne, OneWorld XE
  • Oracle Developer Suite
  • Oracle Workflow

È bene precisare che tutte le venerabilità interessano solamente i prodotti Oracle "lato server": le installazioni "solo client" (tipicamente tutte le postazioni di semplice accesso e manipolazione dei dati) non sono vulnerabili ai problemi presentati, e non richiedono l'aggiornamento.

US-CERT, il cui bollettino è disponibile a questa pagina, raccomanda di installare la patch alla primissima occasione.

Le patch sono disponibile partendo da qui.

Iscriviti gratuitamente alla newsletter, e ti segnaleremo settimanalmente tutti i nuovi contenuti pubblicati su MegaLab.it!

 

Segnala ad un amico

Tuo nome Tuo indirizzo e-mail (opzionale)
Invia a:
    Aggiungi indirizzo email
    Testo

    megalab.it: testata telematica quotidiana registrata al Tribunale di Cosenza n. 22/09 del 13.08.2009, editore Master New Media S.r.l.; © Copyright 2017 Master New Media S.r.l. a socio unico - P.I. 02947530784. GRUPPO EDIZIONI MASTER Spa Tutti i diritti sono riservati. Per la pubblicità: Master Advertising

    • Gen. pagina: 0.12 sec.
    •  | Utenti conn.: 98
    •  | Revisione 2.0.1
    •  | Numero query: 18
    •  | Tempo totale query: 0