رفع بیش از ۳۰۰ آسیب‌پذیری در بروزرسانی اوراکل

کمیته رکن چهارم – اوراکل تعداد زیادی بروزرسانی را برای رفع بیش از ۳۰۰ آسیب‌پذیری در محصولات مختلف خود ارائه کرده که تعدادی از محصولات این شرکت از جمله پایگاه داده، E-Business Suite و بسته‌های Fusion Middleware را در بر می‌گیرد.

بروزرسانی مربوط به پایگاه داده اوراکل، سه نقص را برطرف می‌کند. مهاجم می‌تواند از دو مورد از آسیب‌پذیری‌ها (CVE-۲۰۱۸-۳۲۵۹ و CVE-۲۰۱۸-۳۲۹۹) برای بهره‌برداری از راه دور و بدون نیاز به احرازهویت استفاده کند. آسیب‌پذیری سوم CVE-۲۰۱۸-۷۴۸۹ است. برای بهره‌برداری از این آسیب‌پذیری کاربر نیاز به حساب Rapid Home Provisioning دارد. درجه اهمیت این آسیب‌پذیری از دو مورد دیگر کمتر است. اوراکل اشاره کرده که این سه نقص تنها نسخه سرور پایگاه‌داده را تحت تاثیر قرار می‌دهند و کلاینت‌های کاربری آسیب‌پذیر نیستند.
بروزرسانی Fusion Middleware در مجموع ۵۶ نقص را رفع می‌کند که ۱۲ مورد آن‌ها دارای نمره CVSS ۹,۸ هستند و قابل بهره‌برداری بصورت از راه دور هستند. این ۱۲ آسیب‌پذیری بحرانی هستند و با سوء استفاده از آنها مهاجم می‌تواند کنترل کامل ماشین هدف را بدست گیرد. از این ۱۲ نقص، پنج مورد آسیب‌پذیری‌های بحرانی در WebLogic Server هستند.
Java SE نیز ۱۲ مورد بروزرسانی امنیتی دریافت کرده است. نمره‌های CVSS این نقص‌ها بالا است. سیستم‌های Solaris و Linux با دسترسی پایین کاربر به نسبت سیستم‌های ویندوزی که معمولا با دسترسی ادمین اداره می‌شود، کمتر در خطر این آسیب‌پذیری‌ها هستند.
علاوه بر این، ۳۸ باگ در MySQL در این ماه رفع شده است که تنها سه مورد آنها قابل بهره‌برداری بصورت از راه دور هستند. دو آسیب‌پذیری جدی CVE-۲۰۱۸-۱۱۷۷۶ و CVE-۲۰۱۸-۸۰۱۴ با نواقص اجرای کد از راه دور در MySQL Enterprise Monitor هستند.
محصول PeopleSoft تعداد ۲۴ بروزرسانی امنیتی دریافت کرده است که ۲۱ مورد آن‌ها قابل بهره‌برداری از راه دور و ۷ مورد بدون نیاز به تعامل کاربر قابل بهره‌برداری است. با این حال، تنها یک مورد از این ۲۴ آسیب‌پذیری نمره CVSS بیش از ۷,۲ را به خود اختصاص داده است.
محصولات Sun نیز ۱۹ آسیب‌پذیری از جمله دو نقص اجرای کد از راه دور در XCP Firmware دارند.
یکی از آسیب‌پذیری‌های مهم، CVE-۲۰۱۸-۱۰۹۳۳ است که یک نقص دور زدن احرازهویت برای libssh بشمار می‌رود. این نقص به مهاجم اجازه می‌دهد تا با ارسال پیام SSH۲_MSG_USERAUTH_SUCCESS به جای پیام SSH۲_MSG_USERAUTH_REQUEST وارد سیستم هدف شود. از این رو مهاجم بدون گذرواژه می‌تواند وارد شود.
خوشبختانه این باگ OpenSSH را تحت تاثیر قرار نمی‌دهد و در نتیجه ابزارهای پر استفاده sshd و ssh در معرض خطر نیستند. اما برنامه‌هایی مانند KDE و XMBC که وابسته به کتابخانه libssh هستند تحت تاثیر قرار می‌گیرند. گیت‌هاب از libssh استفاده می‌کند اما گروه امنیتی گیت‌هاب اعلام کرده که تحت تاثیر قرار نگرفته است. توسط اسکنی که در Shodan.io انجام شده، حدود ۶۵۰۰ سرور بدلیل libssh آسیب‌پذیر هستند.
نسخه‌های ۰,۸.۴ و ۰.۷.۶ libssh اصلاحات لازم را دارند و آسیب‌پذیری را رفع کرده‌اند.

منبع: آفتا

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


Type The Red Captcha Characters Below.