Actualizaciones para Java SE, MySQL, VirtualBox y otros productos de Oracle con vulnerabilidades corregidas

Compañía Oráculo опубликовала lanzamiento planificado de actualizaciones de sus productos (Critical Patch Update), destinadas a eliminar problemas y vulnerabilidades críticas. En la actualización de enero, un total de 397 vulnerabilidades.

En cuestiones Java SE 14.0.1, 11.0.7 y 8u251 eliminado 15 problemas de seguridad. Todas las vulnerabilidades se pueden explotar de forma remota sin autenticación. El nivel de gravedad más alto es 8.3, que se asigna a problemas en bibliotecas (CVE-2020-2803, CVE-2020-2805). Dos vulnerabilidades (en libxslt y JSSE) tienen niveles de gravedad de 8.1 y 7.5.

Además de los problemas en Java SE, se han hecho públicas vulnerabilidades en otros productos de Oracle, incluidos:

  • 35 vulnerabilidades en el servidor MySQL y
    2 vulnerabilidades en la implementación del cliente MySQL (C API). El nivel de gravedad más alto, 9.8, se asigna a la vulnerabilidad CVE-2019-5482, que aparece cuando se compila con soporte cURL. Problemas solucionados en las versiones Servidor de comunidad MySQL 8.0.20, 5.7.30 y 5.6.49.

  • 19 vulnerabilidades, de los cuales 7 problemas tienen un nivel crítico de peligrosidad (CVSS mayor a 8). Esto incluye corregir las vulnerabilidades utilizadas en los ataques demostrados en la competencia. Pwn2Own 2020 y permitir, mediante manipulaciones en el lado del sistema invitado, obtener acceso al sistema anfitrión y ejecutar código con derechos de hipervisor. Las vulnerabilidades se solucionan en las actualizaciones. VirtualBox 6.1.6, 6.0.20 y 5.2.40.
  • 6 vulnerabilidades en Solaris. Nivel máximo de peligro 8.8 - operado localmente problema en el entorno de escritorio común, lo que permite a un usuario sin privilegios ejecutar código con privilegios de root. También se han solucionado problemas en el módulo del kernel que implementa el protocolo SMB, en Whodo y en el comando svcbundle SMF. Problemas solucionados en la actualización de ayer Solaris 11.4 SRU 20.

Fuente: opennet.ru

Añadir un comentario