甲骨文周二宣布发布 433 个新补丁作为其季度安全更新的一部分,其中包括 70 多个严重漏洞修复程序。
超过 250 个已解决的漏洞可以在无需身份验证的情况下被远程利用。一些已解决的错误会影响多个产品。
Oracle Communications 连续第三个季度收到了最多的安全补丁,达 77 个。在已解决的漏洞中,65 个可以被未经身份验证的远程攻击者利用。共有 27 个缺陷的严重性等级为“严重”。
金融服务应用程序本月也收到了许多安全补丁,数量为 76 个。根据Oracle 的公告,攻击者可以通过网络利用 59 个已解决的漏洞,而无需用户凭据。
甲骨文还为融合中间件发布了 49 个新补丁,包括对 44 个无需身份验证即可远程利用的问题的修复。
收到大量补丁的其他 Oracle 应用程序包括 MySQL(34 个补丁 – 11 个可远程利用的未经身份验证的漏洞)、零售应用程序(22 – 16 个)、分析(20 – 12 个)、通信应用程序(18 – 13 个)、JD Edwards(14 – 8 个) )、虚拟化 (11 – 1)、医疗保健应用程序 (10 – 8)、PeopleSoft (10 – 8)、健康科学应用程序 (10 – 3) 和保险应用程序 (9 – 9)。
甲骨文还发布了 Java SE、区块链平台、Commerce、Siebel CRM、系统、数据库、Essbase、建筑和工程、公用事业应用程序、企业管理器、电子商务套件、iLearning、供应链、GoldenGate、SQL Developer、Hyperion、Graph 的补丁服务器和客户端、NoSQL 数据库、REST 数据服务和酒店应用程序。
对于其中许多应用程序,这家科技巨头的补丁还解决了第三方依赖项中的漏洞。
建议客户尽快应用可用补丁。众所周知,未打补丁的 Oracle 应用程序已被恶意攻击利用。
“由于成功攻击所带来的威胁,甲骨文强烈建议客户尽快应用关键补丁更新安全补丁,”这家科技巨头指出。
编译自:安全周刊
闲话等级保护:网络产品和服务安全通用要求之基本级安全通用要求
网络安全等级保护:做等级保护不知道咋定级?来一份定级指南思维导图
原文始发于微信公众号(河南等级保护测评):Oracle在2023年4月的CPU上发布了433个新的安全补丁
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论