Nivel de peligrosidad: CRÍTICO Y ALTO
Oracle ha publicado su aviso de seguridad de este mes de abril con 398 actualizaciones para diferentes vulnerabilidades relacionadas con muchos de sus productos, para las que ya ha publicado los correspondientes parches que las corrigen.
Tomando como referencia los productos de Oracle más destacados y de uso más común (Oracle Java, Oracle MySQL, Oracle Database, y Oracle VM VirtualBox), a continuación se detallan 24 CVEs calificados como críticos o altos que afectan a dichas tecnologías, junto a su puntuación y criticidad según la escala CVSSv3, y una breve descripción de la vulnerabilidad:
CVE |
Score (CVSSv3) |
Criticidad |
Descripción |
Oracle Java |
|||
CVE-2020-2803 |
8.3 |
ALTA |
Vulnerabilidad en Java SE Embedded de Oracle. La vulnerabilidad, difícil de explotar, permite que un atacante no autenticado con acceso a la red a través de múltiples protocolos comprometa Java SE y Java SE Embedded. Los ataques exitosos requieren la interacción humana de una persona que no sea el atacante y, aunque la vulnerabilidad se encuentra en Java SE y Java SE Embedded, los ataques pueden afectar significativamente a productos adicionales. |
CVE-2020-2805 |
8.3 |
ALTA |
|
CVE-2019-18197 |
8.1 |
ALTA |
Vulnerabilidad en la función xsltCopyText del fichero transform.c en libxslt 1.1.33. Una variable de puntero no se restablece bajo ciertas circunstancias. Si el área de memoria relevante se liberó y reutilizó de cierta manera, la comprobación de límites podría fallar y la memoria fuera de un búfer podría escribirse o podrían revelarse datos no inicializados. |
CVE-2020-2816 |
7.5 |
ALTA |
Vulnerabilidad en Java SE de Oracle. La vulnerabilidad, fácilmente explotable, permite que un atacante no autenticado con acceso a la red a través de HTTPS comprometa Java SE. Los ataques exitosos de esta vulnerabilidad pueden resultar en la creación, eliminación o modificación no autorizadas del acceso a datos críticos o a todos los datos accesibles de Java SE. |
Oracle MySQL |
|||
CVE-2019-5482 |
9.8 |
CRITICA |
Desbordamiento del búfer de almacenamiento dinámico en el controlador de protocolo TFTP en cURL 7.19.4 a 7.65.3 |
CVE-2019-19646 |
9.8 |
CRITICA |
pragma.c en SQLite 3.30.1 maneja mal el parámetro NOT NULL en un comando integridad_check PRAGMA en ciertos casos de columnas generadas. |
CVE-2019-14889 |
8.0 |
ALTA |
Fallo con la función de API libssh ssh_scp_new(). Cuando el cliente libssh SCP se conecta a un servidor, el comando scp, que incluye una ruta proporcionada por el usuario, se ejecuta en el lado del servidor. En caso de que la biblioteca se use de forma que los usuarios puedan influir en el tercer parámetro de la función, sería posible que un atacante inyecte comandos arbitrarios, lo que comprometería el objetivo remoto. |
CVE-2019-17563 |
7.5 |
ALTA |
Al usar la autenticación FORM con Apache Tomcat existe una vulnerabilidad donde un atacante podría realizar un ataque de fijación de sesión. La vulnerabilidad se consideró demasiado débil para que un exploit fuera práctico, pero, por precaución, este problema se ha tratado como una vulnerabilidad de seguridad. |
Oracle Database |
|||
CVE-2020-2735 |
8.0 |
ALTA |
Vulnerabilidad en el componente Java VM de Oracle Database Server. La vulnerabilidad, difícil de explotar, permite que un atacante con pocos privilegios tenga el privilegio "Crear sesión con acceso a la red" a través de Oracle Net para comprometer Java VM. Los ataques exitosos requieren la interacción humana de una persona que no sea el atacante y, aunque la vulnerabilidad se encuentra en Java VM, los ataques pueden afectar significativamente a productos adicionales. |
CVE-2016-10251 |
8.0 |
ALTA |
El desbordamiento de enteros en la función jpc_pi_nextcprl en jpc_t2cod.c en JasPer permite a los atacantes remotos tener un impacto no especificado a través de un archivo diseñado, lo que desencadena el uso de un valor no inicializado. |
CVE-2019-17563 |
7.5 |
ALTA |
Al usar la autenticación FORM con Apache Tomcat existe una vulnerabilidad donde un atacante podría realizar un ataque de fijación de sesión. La vulnerabilidad se consideró demasiado débil para que un exploit fuera práctico, pero, por precaución, este problema se ha tratado como una vulnerabilidad de seguridad. |
Oracle VM VirtualBox |
|||
CVE-2020-2902 |
8.8 |
ALTA |
Vulnerabilidad en Oracle VM VirtualBox. La vulnerabilidad, fácilmente explotable, permite a los atacantes con pocos privilegios iniciar sesión en la infraestructura donde se ejecuta Oracle VM VirtualBox para comprometer Oracle VM VirtualBox. Si bien la vulnerabilidad se encuentra en Oracle VM VirtualBox, los ataques pueden afectar significativamente a productos adicionales. |
CVE-2020-2959 |
8.6 |
ALTA |
Vulnerabilidad en Oracle VM VirtualBox. La vulnerabilidad, fácilmente explotable, permite que un atacante no autenticado con acceso a la red a través de MLD comprometa Oracle VM VirtualBox. Si bien la vulnerabilidad se encuentra en Oracle VM VirtualBox, los ataques pueden afectar significativamente a productos adicionales. Los ataques exitosos de esta vulnerabilidad pueden resultar en la capacidad no autorizada de provocar un bloqueo o bloqueo repetible con frecuencia (DOS completo) de Oracle VM VirtualBox. |
CVE-2020-2742 |
8.2 |
ALTA |
Vulnerabilidad en Oracle VM VirtualBox. La vulnerabilidad permite a los atacantes con privilegios elevados iniciar sesión en la infraestructura donde se ejecuta Oracle VM VirtualBox para comprometer Oracle VM VirtualBox. Si bien la vulnerabilidad se encuentra en Oracle VM VirtualBox, los ataques pueden afectar significativamente a productos adicionales. Un ataque exitoso de esta vulnerabilidad pueden resultar en la toma de control total de Oracle VM VirtualBox.
|
CVE-2020-2905 |
8.2 |
ALTA |
|
CVE-2020-2908 |
8.2 |
ALTA |
|
CVE-2020-2758 |
8.2 |
ALTA |
|
CVE-2020-2894 |
8.2 |
ALTA |
|
CVE-2020-2929 |
7.8 |
ALTA |
|
CVE-2020-2911 |
7.5 |
ALTA |
|
CVE-2020-2907 |
7.5 |
ALTA |
|
CVE-2020-2958 |
7.5 |
ALTA |
|
CVE-2020-2913 |
7.0 |
ALTA |
|
CVE-2020-2914 |
7.0 |
ALTA |
Los detalles de los 374 CVEs restantes relacionados con diferentes productos de Oracle pueden consultarse en el propio boletín publicado por el fabricante:
https://www.oracle.com/security-alerts/cpuapr2020.html
Recursos afectados y solución a las vulnerabilidades:
- Oracle Java SE, versiones 7u251, 8u241, 11.0.6, 14 - Parche: Java SE
- Oracle Java SE Embedded, version 8u241 - Parche: Java SE
- MySQL Client, versiones 5.6.47 y anteriores, 5.7.29 y anteriores, 8.0.18 y anteriores - Parche: MySQL
- MySQL Cluster, versiones 7.3.28 y anteriores, 7.4.27 y anteriores, 7.5.17 y anteriores, 7.6.13 y anteriores, 8.0.19 y anteriores - Parche: MySQL
- MySQL Connectors, versiones 5.1.48 y anteriores, 8.0.19 y anteriores - Parche: MySQL
- MySQL Enterprise Monitor, versiones 4.0.11.5331 y anteriores, 8.0.18.1217 y anteriores - Parche: MySQL
- MySQL Server, versiones 5.6.47 y anteriores, 5.7.29 y anteriores, 8.0.19 y anteriores - Parche: MySQL
- MySQL Workbench, versiones 8.0.19 y anteriores - Parche: MySQL
- Oracle Database Server, versiones 11.2.0.4, 12.1.0.2, 12.2.0.1, 18c, 19c - Parche: Database
- Oracle VM VirtualBox, versiones prior to 5.2.40, prior to 6.0.20, prior to 6.1.6 - Parche: Virtualization
Para poder realizar la descarga y aplicar las correcciones es necesario acceder al portal de soporte de Oracle con las correspondientes credenciales de usuario:
https://login.oracle.com/mysso/signon.jsp
Recomendaciones
El CERT de Entelgy Innotec Security recomienda encarecidamente a los usuarios y administradores de sistemas que apliquen los parches de seguridad en cuanto se encuentren disponibles, con el fin de evitar la exposición a ataques externos y la toma de control de los sistemas informáticos.
Referencias: