*TunCERT - Tunisian Computer Emergency Response Team *
*Bulletin de Sécurité N° **2016-078*
*Sommaire:*
*Critique* - Oracle Database Server
- (tunCERT/Vuln.2016-359) - *Critique* - Produits Oracle MySQL
- (tunCERT/Vuln.2016-363) - *Critique* - Produits Oracle Java SE
- (tunCERT/Vuln.2016-360) - *Critique* - Produits Oracle et systèmes Sun
- (tunCERT/Vuln.2016-361) - *Critique* - Oracle Linux et produits de
virtualisation
- (tunCERT/Vuln.2016-362) -
Oracle Database Server | Critique
Référence: tunCERT/Vuln.2016-359
Versions affectées:
Oracle Database Server 11.2.0.4,12.1.0.2
Plateformes: Indépendant de la Plate-forme
Impacts: Perte d'intégritéPerte de confidentialitéDéni de service
Brève description:
Des vulnérabilités ont été découvertes dans les composants OJVM, RDBMS Security et autres. L’exploitation de ces failles pourrait permettre à un utilisateur malveillant de causer un déni de service et
d'atteindre à l’intégrité et à la confidentialité des données.
Versions affectées:
Solaris 11.3Sun ZFS Storage Appliance Kit (AK) AK 2013Solaris 10
Solaris Cluster 3.3,4.3
Plateformes: Solaris
Impacts: Perte d'intégritéPerte de confidentialitéDéni de service
Brève description:
Ces vulnérabilités sont dues à des erreurs dans les systèmes Solaris, Solaris Cluster et autres. L’exploitation de ces failles pourrait permettre à un utilisateur malveillant de causer un déni de service et
d’atteindre à l’intégrité et à la confidentialité des données.
Solutions:
*Contactez votre fournisseur des produits Oracle pour obtenir les patchs correctifs* Appliquer les patchs correctifs d’Oracle https://support.oracle.com/rs?type=doc&id=1900373.1
Source(s) d'informations:
- *Avis de sécurité Oracle Octobre 2016*
http://www.oracle.com/technetwork/security-advisory/cpuoct2016-2881722.html#AppendixSUNS
En savoir plus sur le site tunCERT
<http://tuncert.ansi.tn/publish/module/vulnerabilite.asp?id_vul=4849>
Oracle Linux et produits de virtualisation | Critique
Référence: tunCERT/Vuln.2016-362
Versions affectées:
Oracle VM VirtualBox antérieures à 5.0.28 , 5.1.8Secure Global Desktop
4.7, 5.2Sun Ray Operating Software antérieures à 11.1.7Virtual Desktop
Infrastructure antérieures à 3.5.3
Plateformes: Indépendant de la Plate-forme
Impacts: Perte d'intégritéPerte de confidentialitéDéni de service
Brève description:
Ces vulnérabilités sont dues à des erreurs dans le composant Oracle VM VirtualBox , Virtual Desktop Infrastructure, et autres. L’exploitation de ces failles pourrait permettre à un utilisateur malveillant de causer un déni de service et d’atteindre à l’intégrité et à la confidentialité des données.
Solutions:
*Contactez votre fournisseur des produits Oracle pour obtenir les patchs correctifs* Appliquer les patchs correctifs d’Oracle https://support.oracle.com/rs?type=doc&id=2060225.1
Source(s) d'informations:
- *Avis de sécurité Oracle Octobre 2016*
http://www.oracle.com/technetwork/security-advisory/cpuoct2016-2881722.html#AppendixOVIR
En savoir plus sur le site tunCERT
<http://tuncert.ansi.tn/publish/module/vulnerabilite.asp?id_vul=4850>
Agence Nationale de la Sécurité Informatique
Adresse: 94, Av Jugurtha, Mutuelle Ville, 1002 Tunis, Tunisie
Tel: 71 843 200 | Fax: 71 846 363
*Pour toutes vos suggestions :* Cette adresse e-mail est protégée contre les robots spammeurs. Vous devez activer le JavaScript pour la visualiser.>">Cette adresse e-mail est protégée contre les robots spammeurs. Vous devez activer le JavaScript pour la visualiser.
Cette adresse e-mail est protégée contre les robots spammeurs. Vous devez activer le JavaScript pour la visualiser.>"><mailto:Cette adresse e-mail est protégée contre les robots spammeurs. Vous devez activer le JavaScript pour la visualiser.>
*Pour désabonnement :*Cette adresse e-mail est protégée contre les robots spammeurs. Vous devez activer le JavaScript pour la visualiser.>"> Cette adresse e-mail est protégée contre les robots spammeurs. Vous devez activer le JavaScript pour la visualiser.
Cette adresse e-mail est protégée contre les robots spammeurs. Vous devez activer le JavaScript pour la visualiser.>"><mailto:Cette adresse e-mail est protégée contre les robots spammeurs. Vous devez activer le JavaScript pour la visualiser.>
-- powered by phpList, www.phplist.com --