کمیته رکن چهارم – اوراکل تعداد زیادی بروزرسانی را برای رفع بیش از ۳۰۰ آسیبپذیری در محصولات مختلف خود ارائه کرده که تعدادی از محصولات این شرکت از جمله پایگاه داده، E-Business Suite و بستههای Fusion Middleware را در بر میگیرد.
بروزرسانی مربوط به پایگاه داده اوراکل، سه نقص را برطرف میکند. مهاجم میتواند از دو مورد از آسیبپذیریها (CVE-۲۰۱۸-۳۲۵۹ و CVE-۲۰۱۸-۳۲۹۹) برای بهرهبرداری از راه دور و بدون نیاز به احرازهویت استفاده کند. آسیبپذیری سوم CVE-۲۰۱۸-۷۴۸۹ است. برای بهرهبرداری از این آسیبپذیری کاربر نیاز به حساب Rapid Home Provisioning دارد. درجه اهمیت این آسیبپذیری از دو مورد دیگر کمتر است. اوراکل اشاره کرده که این سه نقص تنها نسخه سرور پایگاهداده را تحت تاثیر قرار میدهند و کلاینتهای کاربری آسیبپذیر نیستند.
بروزرسانی Fusion Middleware در مجموع ۵۶ نقص را رفع میکند که ۱۲ مورد آنها دارای نمره CVSS ۹,۸ هستند و قابل بهرهبرداری بصورت از راه دور هستند. این ۱۲ آسیبپذیری بحرانی هستند و با سوء استفاده از آنها مهاجم میتواند کنترل کامل ماشین هدف را بدست گیرد. از این ۱۲ نقص، پنج مورد آسیبپذیریهای بحرانی در WebLogic Server هستند.
Java SE نیز ۱۲ مورد بروزرسانی امنیتی دریافت کرده است. نمرههای CVSS این نقصها بالا است. سیستمهای Solaris و Linux با دسترسی پایین کاربر به نسبت سیستمهای ویندوزی که معمولا با دسترسی ادمین اداره میشود، کمتر در خطر این آسیبپذیریها هستند.
علاوه بر این، ۳۸ باگ در MySQL در این ماه رفع شده است که تنها سه مورد آنها قابل بهرهبرداری بصورت از راه دور هستند. دو آسیبپذیری جدی CVE-۲۰۱۸-۱۱۷۷۶ و CVE-۲۰۱۸-۸۰۱۴ با نواقص اجرای کد از راه دور در MySQL Enterprise Monitor هستند.
محصول PeopleSoft تعداد ۲۴ بروزرسانی امنیتی دریافت کرده است که ۲۱ مورد آنها قابل بهرهبرداری از راه دور و ۷ مورد بدون نیاز به تعامل کاربر قابل بهرهبرداری است. با این حال، تنها یک مورد از این ۲۴ آسیبپذیری نمره CVSS بیش از ۷,۲ را به خود اختصاص داده است.
محصولات Sun نیز ۱۹ آسیبپذیری از جمله دو نقص اجرای کد از راه دور در XCP Firmware دارند.
یکی از آسیبپذیریهای مهم، CVE-۲۰۱۸-۱۰۹۳۳ است که یک نقص دور زدن احرازهویت برای libssh بشمار میرود. این نقص به مهاجم اجازه میدهد تا با ارسال پیام SSH۲_MSG_USERAUTH_SUCCESS به جای پیام SSH۲_MSG_USERAUTH_REQUEST وارد سیستم هدف شود. از این رو مهاجم بدون گذرواژه میتواند وارد شود.
خوشبختانه این باگ OpenSSH را تحت تاثیر قرار نمیدهد و در نتیجه ابزارهای پر استفاده sshd و ssh در معرض خطر نیستند. اما برنامههایی مانند KDE و XMBC که وابسته به کتابخانه libssh هستند تحت تاثیر قرار میگیرند. گیتهاب از libssh استفاده میکند اما گروه امنیتی گیتهاب اعلام کرده که تحت تاثیر قرار نگرفته است. توسط اسکنی که در Shodan.io انجام شده، حدود ۶۵۰۰ سرور بدلیل libssh آسیبپذیر هستند.
نسخههای ۰,۸.۴ و ۰.۷.۶ libssh اصلاحات لازم را دارند و آسیبپذیری را رفع کردهاند.