Boletín de actualizaciones de seguridad de Oracle para Abril 2016

21/04/2016
Oracle ha publicado, dentro de su programación trimestral, un boletín con parches y actualizaciones de seguridad para sus productos.

Riesgo: Crítico Crítico
Sistemas afectados:

Oracle Database Server, versiones 11.2.0.4, 12.1.0.1, 12.1.0.2
Oracle API Gateway, versiones 11.1.2.3.0, 11.1.2.4.0
Oracle BI Publisher, versiones 12.2.1.0.0
Oracle Business Intelligence Enterprise Edition, versiones 11.1.1.7.0, 11.1.1.9.0, 12.2.1.0.0
Oracle Exalogic Infrastructure, versiones 1.0, 2.0
Oracle GlassFish Server, versiones 2.1.1
Oracle HTTP Server, versiones 12.1.2.0, 12.1.3.0
Oracle iPlanet Web Proxy Server, versiones 4.0
Oracle iPlanet Web Server, versiones 7.0
Oracle OpenSSO, versiones 3.0-0.7
Oracle Outside In Technology, versiones 8.5.0, 8.5.1, 8.5.2
Oracle Traffic Director, versiones 11.1.1.7.0, 11.1.1.9.0
Oracle Tuxedo, versiones 12.1.1.0
Oracle WebCenter Sites, versiones 11.1.1.8.0, 12.2.1
Oracle WebLogic Server, versiones 10.3.6, 12.1.2, 12.1.3, 12.2.1
Oracle Application Testing Suite, versiones 12.4.0.2, 12.5.0.2
OSS Support Tools Oracle Explorer, versiones 8.11.16.3.8
Oracle E-Business Suite, versiones 12.1.1, 12.1.2, 12.1.3, 12.2.3, 12.2.4, 12.2.5
Oracle Agile Engineering Data Management, versiones 6.1.3.0, 6.2.0.0
Oracle Agile PLM, versiones 9.3.1.1, 9.3.1.2, 9.3.2, 9.3.3
Oracle Complex Maintenance, Repair, and Overhaul, versiones 12.1.1, 12.1.2, 12.1.3
Oracle Configurator, versiones 12.1, 12.2
Oracle Transportation Management, versiones 6.1, 6.2
PeopleSoft Enterprise HCM, versiones 9.1, 9.2
PeopleSoft Enterprise HCM ePerformance, versiones 9.2
PeopleSoft Enterprise PeopleTools, versiones 8, 8.53, 8.54, 8.55, 54
PeopleSoft Enterprise SCM, versiones 9.1, 9.2
JD Edwards EnterpriseOne Tools, versiones 9.1, 9.2
Siebel Applications, versiones 8.1.1, 8.2.2
Oracle Communications User Data Repository, versiones 10.0.1
Oracle Retail MICROS ARS POS, versiones 1.5
Oracle Retail MICROS C2, versiones 9.89.0.0
Oracle Retail Xstore Point of Service, versiones 5.0, 5.5, 6.0, 6.5, 7.0, 7.1
Oracle Life Sciences Data Hub, versiones 2.1
Oracle FLEXCUBE Direct Banking, versiones 12.0.2, 12.0.3
Oracle Java SE, versiones 6u113, 7u99, 8u77
Oracle Java SE Embedded, versiones 8u77
Oracle JRockit, versiones R28.3.9
Fujitsu M10-1, M10-4, M10-4S Servers, versiones anteriores a XCP 2290
Oracle Ethernet Switch ES2-72, Oracle Ethernet Switch ES2-64, versiones anteriores a 2.0.0.6
Solaris, versiones 10, 11.3
Solaris Cluster, versiones 4.2
SPARC Enterprise M3000, M4000, M5000, M8000, M9000 Servers, versiones anteriores a XCP 1121
Sun Storage Common Array Manager, versiones 6.9.0
Oracle VM VirtualBox, versiones anteriores a 4.3.36, anteriores a 5.0.18
Sun Ray Software, versiones 11.1
MySQL Enterprise Monitor, versiones 3.0.25 y anteriores, 3.1.2 y anteriores
MySQL Server, versiones 5.5.48 y anteriores, 5.6.29 y anteriores, 5.7.11 y anteriores
Oracle Berkeley DB, versiones 11.2.5.0.32, 11.2.5.1.29, 11.2.5.2.42, 11.2.5.3.28, 12.1.6.0.35, 12.1.6.1.26

Descripción:

Oracle corrige en este boletín un total de 136 vulnerabilidades que afectan a múltiples productos de la compañía.

Cabe destacar que hace varias semanas se publicó una actualización crítica fuera de ciclo para Java SE (de la que ya hablamos aquí), por lo que se recomienda encarecidamente, si no se había hecho ya, actualizar Java SE.

Entre las actualizaciones más destacadas encontramos las cinco vulnerabilidades (dos de ellas explotables remotamente sin autenticación) corregidas en Oracle Database Server; las 22 vulnerabilidades de Oracle Fusion Middleware, de las que sólo una requiere autenticación para su explotación; las 9 nuevas vulnerabilidades corregidas en Java SE, todas ellas explotables de forma remota y sin autenticación; las 31 vulnerabilidades (cuatro explotables remotamente sin autenticación) que afectan a MySQL Server; y los tres parches publicados para Virtualbox.

La publicación del próximo boletín de actualizaciones de seguridad de Oracle está programada para el próximo 19 de julio.

Referencias (CVE):
CVE-2011-4461, CVE-2013-2566, CVE-2013-4786, CVE-2014-2532, CVE-2014-3566, CVE-2014-3576, CVE-2015-1789, CVE-2015-1790, CVE-2015-1793, CVE-2015-1794, CVE-2015-2721, CVE-2015-2808, CVE-2015-3193, CVE-2015-3194, CVE-2015-3195, CVE-2015-3196, CVE-2015-3197, CVE-2015-3238, CVE-2015-3253, CVE-2015-4000, CVE-2015-7181, CVE-2015-7182, CVE-2015-7183, CVE-2015-7236, CVE-2015-7501, CVE-2015-7547, CVE-2015-7575, CVE-2016-0407, CVE-2016-0408, CVE-2016-0468, CVE-2016-0469, CVE-2016-0479, CVE-2016-0623, CVE-2016-0638, CVE-2016-0639, CVE-2016-0640, CVE-2016-0641, CVE-2016-0642, CVE-2016-0643, CVE-2016-0644, CVE-2016-0646, CVE-2016-0647, CVE-2016-0648, CVE-2016-0649, CVE-2016-0650, CVE-2016-0651, CVE-2016-0652, CVE-2016-0653, CVE-2016-0654, CVE-2016-0655, CVE-2016-0656, CVE-2016-0657, CVE-2016-0658, CVE-2016-0659, CVE-2016-0661, CVE-2016-0662, CVE-2016-0663, CVE-2016-0665, CVE-2016-0666, CVE-2016-0667, CVE-2016-0668, CVE-2016-0669, CVE-2016-0671, CVE-2016-0672, CVE-2016-0673, CVE-2016-0674, CVE-2016-0675, CVE-2016-0676, CVE-2016-0677, CVE-2016-0678, CVE-2016-0679, CVE-2016-0680, CVE-2016-0681, CVE-2016-0682, CVE-2016-0683, CVE-2016-0684, CVE-2016-0685, CVE-2016-0686, CVE-2016-0687, CVE-2016-0688, CVE-2016-0689, CVE-2016-0690, CVE-2016-0691, CVE-2016-0692, CVE-2016-0693, CVE-2016-0694, CVE-2016-0695, CVE-2016-0696, CVE-2016-0697, CVE-2016-0698, CVE-2016-0699, CVE-2016-0700, CVE-2016-0702, CVE-2016-0705, CVE-2016-0797, CVE-2016-0798, CVE-2016-0799, CVE-2016-0800, CVE-2016-2047, CVE-2016-3416, CVE-2016-3417, CVE-2016-3418, CVE-2016-3419, CVE-2016-3420, CVE-2016-3421, CVE-2016-3422, CVE-2016-3423, CVE-2016-3425, CVE-2016-3426, CVE-2016-3427, CVE-2016-3428, CVE-2016-3429, CVE-2016-3431, CVE-2016-3434, CVE-2016-3435, CVE-2016-3436, CVE-2016-3437, CVE-2016-3438, CVE-2016-3439, CVE-2016-3441, CVE-2016-3442, CVE-2016-3443, CVE-2016-3447, CVE-2016-3449, CVE-2016-3454, CVE-2016-3455, CVE-2016-3456, CVE-2016-3457, CVE-2016-3460, CVE-2016-3461, CVE-2016-3462, CVE-2016-3463, CVE-2016-3464, CVE-2016-3465, CVE-2016-3466
Solución:

Actualizar a las versiones más recientes publicadas. En el boletín se pueden encontrar enlaces a dichos parches, así como guías para su correcta instalación.

Fuente: ORACLE