اوراکل ۲۵۲ اشکال را با بروزرسانی پچ برطرف کرد

کمیته رکن چهارم – بر اساس گزارش‌های اوراکل، مشخص شده است که این پایگاه داده، ۲۵۲ اشکال را در به روزرسانی پچ برطرف کرده است و همچنین صدها محصول مختلف تحت تأثیر طیفی از آسیب پذیری‌ها قرار دارد که در به روزرسانی رخ می‌دهد.

اوراکل، صدها آسیب‌پذیری را در به‌روزرسانی سه ماهه پچ برطرف نموده است. مشاور امنیتی اوراکل به تازگی اعلام کرد که جدیدترین به‌روزرسانی پچ (سی.پی.یو) مجموعاً ۲۵۲ اشکال امنیتی را برای صدها محصول رفع نموده است.
صدها آسیب‌‌پذیری در به‌روزرسانی سه ماهه این شرکت یافت شده که می‌تواند محصولات مختلف را تحت تأثیر خود قرار داده و از این طریق، شهرت و اعتبار شرکت مورد بحث را خدشه‌دار نماید.

 بیشترین تغییرات و رفع اشکال شامل Oracle Fusion Middleware ،Oracle Hospitality ،Oracle MySQL و PeopleSoft می‌باشد.
بر اساس گزارش، اُناپسیس که در رفع اشکالات موجود در سی.پی.یو بیشترین سهم را داشت، توانست ۱۸۲ مورد از آسیب‌پذیری‌هایی را که بر برنامه‌های اساسی کسب و کار مانند Oracle E-Business Suite تأثیر می‌گذاشت، شناسایی و برطرف نماید.

اشکالات تزریق SQL، افشای اطلاعات، نقص‌های اجرای کد از راه دور، اشکالات XSS و مشکلات محروم سازی از سرویس، از جمله نقایصی هستند که  در تعدادی از محصولات برطرف شده‌اند.
جاوا نیز به طور طبیعی از این پچ‌های امنیتی بی‌بهره نمانده است. مجموعاً ۲۲ آسیب‌پذیری کشف شده و ۲۰ مورد از آن بدون استفاده از احراز هویت، از راه دور مورد سوء استفاده قرار گرفته است. مهم‌ترین مسئله، امتیاز CVSS، ۹٫۶ است.

مطابق این گزارش، لیست افرادی که در به‌روزرسانی پچ مزبور همکاری کرده بودند، گسترده است. پژوهشگران امنیتی اپل، اُناپسیس، ای.آر.پی اسکن، فلکسرا سافت‌ور و دایورجنت سکیوریتی نیز در این لیست وجود دارند.
اُناپسیس در برطرف کردن ۲۳ آسیب‌پذیری نقش داشت، در حالی که پژوهشگران ای.آر.پی اسکن، ۱۴ اشکال را شناسایی و گزارش داده‌اند.

مدیران آی.تی مثل همیشه این پچ‌ها را برای سیستم‌ها بکار می‌گیرند تا ریسک کار را کاهش دهند.
از دید کارشناسان، یک بروزرسانی دیرهنگام یا فراموش‌شده می‌تواند فاجعه عظیمی را برای سازمان‌های مدرن دنیا به همراه داشته باشد.
 

منبع : ایتنا

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد.


Type The Red Captcha Characters Below.