CCN-CERT AV 74/20 Vulnerabilidades en Oracle

 
  AVISOS  
     
 

Vulnerabilidades en Oracle

Fecha de publicación: 27/10/2020

Nivel de peligrosidad: CRÍTICO

El Equipo de Respuesta a Incidentes del Centro Criptológico Nacional, CCN-CERT, avisa de la publicación de múltiples vulnerabilidades en productos Oracle.

Este mes de octubre Oracle ha publicado un extenso aviso de seguridad con 402 actualizaciones para diferentes vulnerabilidades relacionadas con muchos de sus productos. Muchas de las vulnerabilidades parcheadas podrían explotarse de forma remota sin necesidad de autenticación. Oracle ha instado a sus clientes a implementar los parches lo más rápido posible.

Las vulnerabilidades más importantes han recibido un score de 10.0 (CVSSv3) por parte de Oracle, así como un notable número de vulnerabilidades han sido catalogadas con una puntuación de 9.8.

Oracle ya ha publicado los correspondientes parches y actualizaciones para corregir estas vulnerabilidades en los productos afectados. A continuación, se muestran las vulnerabilidades más relevantes junto a los identificadores CVE más destacados según el propio fabricante:

  • Múltiples vulnerabilidades de deserialización en Oracle Database Server:
    Oracle ha lanzado 18 nuevos parches de seguridad para la base de datos Oracle. Los CVE calificados como graves por Oracle son los siguientes:
  • Vulnerabilidad grave en Oracle Big Data Graph:
    Oracle ha lanzado un nuevo parche de seguridad para Oracle Big Data Graph, el cual ha sido calificado como grave.
  • Múltiples vulnerabilidades graves en Oracle REST Data Services:
    El aviso de seguridad de Oracle contiene 5 nuevos parches de seguridad para Oracle REST Data Services. Los CVE calificados como graves por Oracle son los siguientes:
  • Múltiples vulnerabilidades graves en Oracle TimesTen In-Memory Database:
    Esta actualización de parches críticos contiene 4 nuevos parches de seguridad para Oracle TimesTen In-Memory Database. Los CVE calificados como graves por Oracle son los siguientes:
  • Múltiples vulnerabilidades graves en las aplicaciones de Oracle Communications Applications:
    Las actualizaciones para este producto de Oracle contienen 9 nuevos parches de seguridad. Los CVE calificados como graves por Oracle son los siguientes:
  • Oracle Communications:
    Se han lanzado 52 nuevos parches de seguridad para Oracle Communications. Los CVE calificados como graves por Oracle son los siguientes:
  • Oracle Construction and Engineering:
    Oracle ha publicado 9 nuevos parches de seguridad para Oracle Construction and Engineering. Los CVE calificados como graves por Oracle son los siguientes:
  • Oracle E-Business Suite:
    Oracle ha publicado 27 nuevos parches de seguridad para Oracle E-Business Suite. Los CVE calificados como graves por Oracle son los siguientes:
  • Oracle Enterprise Manager:
    Oracle ha publicado 11 nuevos parches de seguridad para Oracle Enterprise Manager. Los CVE calificados como graves por Oracle son los siguientes:
  • Oracle Financial Services Applications:
    Oracle ha publicado 53 nuevos parches de seguridad para Oracle Financial Services Applications. Los CVE calificados como graves por Oracle son los siguientes:
  • Oracle Fusion Middleware:
    Oracle ha publicado 46 nuevos parches de seguridad para Oracle Fusion Middleware. Los CVE calificados como graves por Oracle son los siguientes:
  • Oracle Health Sciences Applications:
    Oracle ha publicado 4 nuevos parches de seguridad para Oracle Health Sciences Applications. Los CVE calificados como graves por Oracle son los siguientes:
  • Oracle Hospitality Applications:
    Oracle ha publicado 6 nuevos parches de seguridad para Oracle Hospitality Applications. El CVE calificado como grave por Oracle es el siguiente:
  • Oracle Hyperion:
    Oracle ha publicado 9 nuevos parches de seguridad para Oracle Hyperion. El CVE calificado como grave por Oracle es el siguiente:
  • Oracle Insurance Applications:
    Oracle ha publicado 6 nuevos parches de seguridad para Oracle Insurance Applications. El CVE calificado como grave por Oracle es el siguiente:
  • Oracle MySQL:
    Oracle ha publicado 53 nuevos parches de seguridad para Oracle MySQL. El CVE calificado como grave por Oracle es el siguiente:
  • Oracle PeopleSoft:
    Oracle ha publicado 15 nuevos parches de seguridad para Oracle PeopleSoft. El CVE calificado como grave por Oracle es el siguiente:
  • Oracle Retail Applications:
    Oracle ha publicado 28 nuevos parches de seguridad para Oracle Retail Applications. Los CVE calificados como graves por Oracle son los siguientes:
  • Oracle Siebel CRM:
    Oracle ha publicado 3 nuevos parches de seguridad para Oracle Siebel CRM. El CVE calificado como grave por Oracle es el siguiente:
  • Oracle Supply Chain:
    Oracle ha publicado 4 nuevos parches de seguridad para Oracle Supply Chain. Los CVE calificados como graves por Oracle son los siguientes:
  • Oracle Systems:
    Oracle ha publicado 8 nuevos parches de seguridad para Oracle Systems. Los CVE calificados como graves por Oracle son los siguientes:
  • Oracle Utilities Applications:
    Oracle ha publicado 5 nuevos parches de seguridad para Oracle Utilities Applications. Los CVE calificados como graves por Oracle son los siguientes:

La mayor parte de las vulnerabilidades descritas pueden explotarse de forma remota sin autenticación. Hasta la fecha no se tiene constancia de reportes sobre la posible explotación activa de alguna de estas vulnerabilidades por parte de ciberdelincuentes.

Recursos afectados:

A continuación, se muestran los principales productos de Oracle incluidos en el último aviso de seguridad de Oracle. No obstante, hay que tener en cuenta que hay muchas otras versiones y productos afectados por estas vulnerabilidades, por lo que se debe consultar la información proporcionada por Oracle para obtener más detalles. Se recomienda verificar si alguno de los productos afectados está incluido en los equipos o servidores que se encuentren en uso:

  • Oracle Database Server, versiones 11.2.0.4, 12.1.0.2, 12.2.0.1, 18c, 19c.
  • Oracle Java SE, versiones 7u271, 8u261, 11.0.8, 15.
  • Oracle Java SE Embedded, versión 8u261.
  • Oracle MySQL, versiones 8.0.21, 7.6.15, 7.5.19, 7.4.29, 7.3.30, 5.7.31, 5.6.49.
  • Oracle Virtualization, versiones anteriores a 6.1.16.

Solución a las vulnerabilidades:

Oracle ha publicado las actualizaciones para cada producto en la sección de “Productos afectados e información sobre parches” de su boletín de seguridad del mes de octubre, por lo que se recomienda visitar los enlaces disponibles para cada producto concreto, siendo necesario autenticarse como cliente para acceder a la documentación sobre los parches e instrucciones de instalación.

Recomendaciones:

Se recomienda encarecidamente a los usuarios y administradores de sistemas que apliquen los parches de seguridad en cuanto se encuentren disponibles, con el fin de evitar la exposición a ataques externos y la toma de control de los sistemas informáticos.

Por el momento no se conocen medidas de mitigación alternativas a estas vulnerabilidades en caso de no ser posible aplicar las actualizaciones descritas.

Referencias:

Atentamente,

Equipo CCN-CERT

//////////////////////////////////////////////////////////////////////////////////////////

Avisos CCN-CERT

Información IMPORTANTE sobre vulnerabilidades, con alto nivel de riesgo, que deben ser atendidas con especial prontitud por parte de las organizaciones potencialmente afectadas. También se incluyen dentro de esta categoría información sobre la actividad del CCN considerada de especial interés.

//////////////////////////////////////////////////////////////////////////////////////////

El CCN-CERT (www.ccn-cert.cni.es) es la Capacidad de Respuesta a Incidentes de Seguridad de la Información del Centro Criptológico Nacional, CCN (www.ccn.cni.es), adscrito al Centro Nacional de Inteligencia, CNI. Este servicio se creó en el año 2006 como CERT Gubernamental Nacional español y sus funciones quedan recogidas en la Ley 11/2002 reguladora del CNI, el RD 421/2004 de regulación del CCN y en el RD 3/2010, de 8 de enero, regulador del Esquema Nacional de Seguridad (ENS), modificado por el RD 951/2015 de 23 de octubre.

Su misión, por tanto, es contribuir a la mejora de la ciberseguridad española, siendo el centro de alerta y respuesta nacional que coopere y ayude a responder de forma rápida y eficiente a los ciberataques y a afrontar de forma activa las ciberamenazas, incluyendo la coordinación a nivel público estatal de las distintas Capacidades de Respuesta a Incidentes o Centros de Operaciones de Ciberseguridad existentes.

Todo ello, con el fin último de conseguir un ciberespacio más seguro y confiable, preservando la información clasificada (tal y como recoge el art. 4. F de la Ley 11/2002) y la información sensible, defendiendo el Patrimonio Tecnológico español, formando al personal experto, aplicando políticas y procedimientos de seguridad y empleando y desarrollando las tecnologías más adecuadas a este fin.

De acuerdo a esta normativa y la Ley 40/2015 de Régimen Jurídico del Sector Público es competencia del CCN-CERT la gestión de ciberincidentes que afecten a cualquier organismo o empresa pública. En el caso de operadores críticos del sector público la gestión de ciberincidentes se realizará por el CCN-CERT en coordinación con el CNPIC.

Claves PGP Públicas
---------------------
Helbide elektroniko hau spambot-etatik babestuta dago. JavaScript gaituta izan behar duzu ikusi ahal izateko. / Helbide elektroniko hau spambot-etatik babestuta dago. JavaScript gaituta izan behar duzu ikusi ahal izateko.
--------------------
Fingerprint: 2933 AE1E CB92 548D 6515 B11B 88E9 B0C3 F9CC 1235
Descarga
--------------------

/////////////////////////////////////////////////////////////////////////////////////////

POLÍTICA DE PRIVACIDAD:
El 25 de mayo de 2018 entró en vigor el Reglamento de Protección de Datos (RGPD) de la Unión Europea (UE). Dicho Reglamento está diseñado para unificar los requisitos de privacidad de los datos en toda la UE. Desde el Centro Criptológico Nacional siempre hemos prestado la mayor atención y realizado todos los esfuerzos necesarios para mantener la privacidad de nuestros usuarios y suscriptores y, por supuesto, cumplir con la Normativa vigente. Con el objetivo de adecuarnos al RGPD hemos actualizado nuestra política de privacidad para ampliar lo que veníamos haciendo hasta la fecha: otorgar a su información personal el respeto y la seguridad que se merece.

Nos pondremos en contacto con usted cuando dispongamos de información que consideremos que le pueda ser de interés, informándole de contenidos, servicios, eventos, avisos de seguridad o, si procede, gestionar y atender sus solicitudes de información.

Puede encontrar la nueva información y política de privacidad del Centro Criptológico Nacional haciendo click AQUÍ. Por favor, consulte esta información y no dude en ponerse en contacto con nosotros para cualquier aclaración enviándonos un email a Helbide elektroniko hau spambot-etatik babestuta dago. JavaScript gaituta izan behar duzu ikusi ahal izateko.

//////////////////////////////////////////////////////////////////////////////////////////

AVISO DE CONFIDENCIALIDAD:
El presente mensaje va dirigido de manera exclusiva a su destinatario.
Si usted no es el destinatario de este mensaje (o la persona responsable de su entrega), considérese advertido de que lo ha recibido por error, así como de la prohibición legal de realizar cualquier tipo de uso, difusión, reenvío, impresión o copia del mismo. Si ha recibido este mensaje por error, por favor notifíquelo al remitente y proceda a destruirlo inmediatamente.

 
     
© 2020 Centro Criptológico Nacional, Argentona 30, 28023 MADRID
Ministerio de Defensa
CNI
CCN
CCN-CERT