Oracle: Resumen de Boletines de Seguridad – Abril 2011

La empresa Oracle ha publicado actualizaciones de seguridad que solucionan 73 vulnerabilidades para varios de sus productos, algunos de los cuales permitirían el compromiso de un sistema afectado.
Impacto
El impacto de estas vulnerabilidades se ha clasificado como ALTAMENTE CRÍTICO.
Versiones Afectadas
Se ven afectados por estas vulnerabilidades los siguiente productos y versiones:
  • Oracle Database 11g Release 2, versiones 11.2.0.1, 11.2.0.2
  • Oracle Database 11g Release 1, version 11.1.0.7
  • Oracle Database 10g Release 2, versiones 10.2.0.3, 10.2.0.4, 10.2.0.5
  • Oracle Database 10g Release 1, versión 10.1.0.5
  • Oracle Fusion Middleware 11g Release 1, versiones 11.1.1.2.0, 11.1.1.3.0, 11.1.1.4.0
  • Oracle Application Server 10g Release 3, versión 10.1.3.5.0
  • Oracle Application Server 10g Release 2, versión 10.1.2.3.0
  • Oracle Identity Management 10g, versiones 10.1.4.0.1, 10.1.4.3
  • Oracle JRockit, versiones R27.6.8 y anteriores (JDK/JRE 1.4.2, 5, 6), R28.1.1 y anteriores (JDK/JRE 5, 6)
  • Oracle Outside In Technology, versiones 8.3.2.0, 8.3.5.0
  • Oracle WebLogic Server, versiones 8.1.6, 9.2.3, 9.2.4, 10.0.2, 11gR1 (10.3.2, 10.3.3, 10.3.4)
  • Oracle E-Business Suite Release 12, versiones 12.0.6, 12.1.1, 12.1.2, 12.1.3
  • Oracle E-Business Suite Release 11i, versión 11.5.10.2
  • Oracle Agile Technology Platform, versiones 9.3.0.2, 9.3.1
  • Oracle PeopleSoft Enterprise CRM, versión 8.9
  • Oracle PeopleSoft Enterprise ELS, versiones 9.0, 9.1
  • Oracle PeopleSoft Enterprise HRMS, versiones 9.0, 9.1
  • Oracle PeopleSoft Enterprise Portal, versiones 8.8, 8.9, 9.0, 9.1
  • Oracle PeopleSoft Enterprise People Tools, versiones 8.49, 8.50, 8.51
  • Oracle JD Edwards OneWorld Tools, versión 24.1.x
  • Oracle JD Edwards EnterpriseOne Tools, versión 8.98.x
  • Oracle Siebel CRM Core, versiones 7.8.2, 8.0.0, 8.1.1
  • Oracle InForm, versiones 4.5, 4.6, 5.0
  • Oracle Sun Product Suite
  • Oracle Open Office, versión 3 y StarOffice/StarSuite, versiones 7y 8.
Recomendaciones
Se recomienda aplicar las actualizaciones de seguridad indicadas por el proveedor para los sistemas afectados y seguir sus recomendaciones y buenas prácticas.

Mas información en este enlace.

Fuente: ArCert

Share

This entry was posted in bugs, seguridad, updates. Bookmark the permalink.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

For security, use of Google's reCAPTCHA service is required which is subject to the Google Privacy Policy and Terms of Use.

I agree to these terms.

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.