{"id":1141,"date":"2018-01-17T14:45:53","date_gmt":"2018-01-17T19:45:53","guid":{"rendered":"https:\/\/cert.pa\/?p=1141"},"modified":"2018-01-17T14:45:56","modified_gmt":"2018-01-17T19:45:56","slug":"csirt-panama-aviso-2018-01-17-actualizacion-critica-de-oracle","status":"publish","type":"post","link":"https:\/\/cert.pa\/?p=1141","title":{"rendered":"CSIRT Panam\u00e1 Aviso 2018-01-17 Actualizaci\u00f3n cr\u00edtica de Oracle"},"content":{"rendered":"<pre>CSIRT Panam\u00e1 Aviso 2018-01-17 Actualizaci\u00f3n cr\u00edtica de Oracle\r\n\r\nGravedad: Cr\u00edtica\r\nFecha de publicaci\u00f3n: 17 enero 2018\r\nFecha de modificaci\u00f3n: 17 enero 2018\r\n\u00daltima revisi\u00f3n: Revisi\u00f3n A.\r\nFuente: Oracle Security Advisory\r\n\r\nSistemas Afectados \r\nAlgunos sistemas relevantes:\r\n- MySQL Server, versi\u00f3n 5.5.58 y previas, versi\u00f3n 5.6.38 y previas, versi\u00f3n 5.7.20 y previas\r\n- Primavera Unifier, versiones 10.X, 15.X, 16.X y 17.X\r\n- Oracle VM VirtualBox, versiones anteriores a 5.1.32 y anteriores a 5.2.6\r\nPara la lista completa de los cien (100) sistemas afectados revisar en <a class=\"moz-txt-link-abbreviated\" href=\"http:\/\/www.oracle.com\/technetwork\/security-advisory\/cpujan2018-3236628.html\">www.oracle.com\/technetwork\/security-advisory\/cpujan2018-3236628.html<\/a>\r\n\r\n\r\nI. Descripci\u00f3n\r\n\r\nLa empresa Oracle ha publicado un parche cr\u00edtico de seguridad para enero de 2018 en diversos productos. Este parche de seguridad tambi\u00e9n incluye arreglos en ciertos productos Oracle para las vulnerabilidades en los procesadores Intel: Meltdown (CVE-2017-5754) y en los procesadores AMD y ARM: Spectre (CVE-2017-5753, CVE-2017-5715).\r\n\r\n\r\nMitigaci\u00f3n\r\n\r\nSe recomienda la aplicaci\u00f3n del parche cr\u00edtico de seguridad publicado por Oracle.\r\n\r\n\r\nAlternativa al parche cr\u00edtico de seguridad\r\n\r\nPara ataques que requieran ciertos privilegios o accesos a determinados paquetes, la eliminaci\u00f3n de los privilegios o eliminaci\u00f3n de habilidad para acceder a los paquetes de usuarios no autorizados puede ayudar a reducir el riesgo de un ataque exitoso. Sin embargo este tipo de acciones podr\u00edan da\u00f1ar alguna funcionalidad de la aplicaci\u00f3n, por lo que Oracle recomienda que los clientes prueben cambios en los sistemas que no son de producci\u00f3n. Este tipo de acciones no deben ser consideradas como una soluci\u00f3n a largo de plazo ya que no corrigen el verdadero problema.\r\n\r\nII. Impacto\r\nComplejidad de Acceso: Media.\r\nAutenticaci\u00f3n: No requerida para explotarla.\r\nTipo de impacto: Obtenci\u00f3n de informaci\u00f3n sensible.\r\n\r\nIII. Referencia a soluciones, herramientas e informaci\u00f3n\r\na. <a class=\"moz-txt-link-freetext\" href=\"https:\/\/www.us-cert.gov\/ncas\/current-activity\/2018\/01\/16\/Oracle-Releases-January-2018-Security-Bulletin\">https:\/\/www.us-cert.gov\/ncas\/current-activity\/2018\/01\/16\/Oracle-Releases-January-2018-Security-Bulletin<\/a>\r\nb. <a class=\"moz-txt-link-freetext\" href=\"http:\/\/www.oracle.com\/technetwork\/security-advisory\/cpujan2018-3236628.html\">http:\/\/www.oracle.com\/technetwork\/security-advisory\/cpujan2018-3236628.html<\/a>\r\n\r\n\r\nIV. Informaci\u00f3n de contacto\r\nCSIRT PANAMA\r\nAutoridad Nacional para la Innovaci\u00f3n Gubernamental\r\nE-Mail: <a class=\"moz-txt-link-abbreviated\" href=\"mailto:info@cert.pa\">info@cert.pa<\/a>\r\nWeb:   <a class=\"moz-txt-link-freetext\" href=\"http:\/\/www.cert.pa\">http:\/\/www.cert.pa<\/a>\r\n<\/pre>\n","protected":false},"excerpt":{"rendered":"<p>CSIRT Panam\u00e1 Aviso 2018-01-17 Actualizaci\u00f3n cr\u00edtica de Oracle Gravedad: Cr\u00edtica Fecha de publicaci\u00f3n: 17 enero 2018 Fecha de modificaci\u00f3n: 17 enero 2018 \u00daltima revisi\u00f3n: Revisi\u00f3n A. Fuente: Oracle Security Advisory Sistemas Afectados Algunos sistemas relevantes:&#8230;<\/p>\n","protected":false},"author":4,"featured_media":443,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"om_disable_all_campaigns":false,"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"_uf_show_specific_survey":0,"_uf_disable_surveys":false,"footnotes":""},"categories":[4],"tags":[],"class_list":["post-1141","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-avisos-de-seguridad"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/posts\/1141","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/cert.pa\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=1141"}],"version-history":[{"count":2,"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/posts\/1141\/revisions"}],"predecessor-version":[{"id":1143,"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/posts\/1141\/revisions\/1143"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/media\/443"}],"wp:attachment":[{"href":"https:\/\/cert.pa\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=1141"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cert.pa\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=1141"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cert.pa\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=1141"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}