Compañía Oráculo lanzamiento programado de actualizaciones de sus productos (Critical Patch Update), destinadas a eliminar problemas y vulnerabilidades críticas. Corregido en la actualización de abril. .
En cuestiones Se corrigieron 5 problemas de seguridad. Todas las vulnerabilidades se pueden explotar de forma remota sin autenticación. Una vulnerabilidad específica de la plataforma Windows CVSS Score 9.0 (CVE-2019-2699), que corresponde al nivel crítico de peligro y permite a un usuario no autenticado en la red comprometer aplicaciones Java SE. Dos vulnerabilidades en el subsistema de procesamiento de gráficos 2D recibieron una calificación de 8.1 (CVE-2019-2697, CVE-2019-2698). Los detalles aún no han sido revelados.
Además de los problemas en Java SE, se han hecho públicas vulnerabilidades en otros productos de Oracle, incluidos:
- en MySQL (nivel máximo de peligro 7.5). El problema más peligroso
() afecta al subsistema del complemento de autenticación. Los problemas se solucionarán en las versiones. . - en VirtualBox, de los cuales 7 son críticos (CVSS Score 8.8). Vulnerabilidades solucionadas en las actualizaciones. (en el hecho de la eliminación de los problemas de seguridad no se anuncia en el comunicado). No se informan los detalles, pero a juzgar por el nivel de CVSS, se han solucionado las vulnerabilidades. en la competencia Pwn2Own 2019 y le permite ejecutar código en el lado del sistema host desde el entorno del sistema invitado.
le permiten atacar el sistema host desde el entorno invitado.
- en Solaris (gravedad máxima 5.3: problemas en IPS Package Manager, SunSSH y Lock Management Service. Problemas solucionados en la versión
, que también reanudó el soporte para las bibliotecas UCB (libucb, librpcsoc, libdbm, libtermcap, libcurses) y el servicio fc-fabric, versiones actualizadas de los paquetes
ibus 1.5.19, NTP 4.2.8p12,
Firefox 60.6.0esr
ENLAZAR 9.11.6
OpenSSL 1.0.2r,
MySQL 5.6.43 y 5.7.25,
libxml2 2.9.9,
libxslt 1.1.33,
Wireshark 2.6.7
nmaldiciones 6.1.0.20190105,
Apachehttpd 2.4.38,
Perl 5.22.
Fuente: opennet.ru
