Oracle-Patchday: 65 Lücken gestopft

Oracle stopft an seinem vierteljährlichen Patchday im Juli insgesamt 65 Sicherheitslöcher. Davon lassen sich 27 von Angreifern aus dem Netz missbrauchen.

In Pocket speichern vorlesen Druckansicht 44 Kommentare lesen
Lesezeit: 1 Min.
Von

An Oracles Critical-Patch-Update (CPU) im Juli schließt das Unternehmen 65 Sicherheitslücken in seinen Produkten. Oracle empfiehlt, die Patches umgehend einzuspielen, da 27 der abgedichteten Lecks von Angreifern aus dem Netz ausgenutzt werden könnten. Andere Gegenmaßnahmen als das Einspielen der Patches sieht Oracle nicht.

Die Updates beseitigen 23 Fehler in Oracles Datenbanken, einen in der Collaboration-Suite, zehn im Applikationsserver, 20 in der E-Business-Suite und zugehörigen Anwendungen, vier Schwachstellen im Enterprise Manager, zwei in PeopleSofts Enterprise-Portal und einen in JD-Edwards-Software. Vier der Patches betreffen ausschließlich Oracles Datenbank-Clients – also Installationen ohne Datenbank. Durch drei der darin geschlossenen Lücken konnten Angreifer beim Verbindungsaufbau zu einem manipulierten Server den Client abstürzen lassen. Die vierte Schwachstelle erlaubte es sogar, mittels eines solchen Servers Schadcode auf dem Client-Rechner auszuführen.

Der Datenbankspezialist Alexander Kornbrust ist ebenfalls der Ansicht, dass Administratoren die Patches zügig einspielen sollten. Sie schließen unter anderem ein Sicherheitsleck, für das schon im April diesen Jahres ein Exploit aufgetaucht ist. Weiterhin beheben sie einen Fehler, durch den Anwender auch ohne die nötigen Berechtigungen Daten einfügen, löschen oder verändern konnten. Außerdem merzen die Updates Kornbrust zufolge mehrere SQL-Injection- sowie Cross-Site-Scripting-Fehler aus.

Siehe dazu auch: (dmk)