Oracle schließt gravierende Lücken in Java SE und MySQL

An seinem April-Patchday hat Oracle auch ein Update für Java SE freigegeben. Dieses schließt neun Schwachstellen, von welchen das Unternehmen vier mit mindestens 9 von 10 Punkten bewertet. Dem zugrunde liegt das zehnstufige Common Vulnerability Scoring System (CVSS). Die Sicherheitslücken ermöglichen das Einschleusen und Ausführen von Schadcode aus der Ferne – in einem Fall ist dies sogar ohne Interaktion mit einem Anwender möglich.

Von den Anfälligkeiten betroffen sind Java SE 6 Update 113, Java SE 7 Update 99 sowie Java SE 8 Update 77 für Windows, Mac OS X und Linux. Auch Java SE Embedded 8 Update 77 sowie JRockit Release 28.3.9 sind verwundbar.

Oracle rät seinen Kunden, auf die fehlerbereinigten Versionen Java SE 8 Update 91 oder 92 zu wechseln. Aktualisierungen für Java SE 6 und 7 stellt das Unternehmen nur noch für jene Kunden bereit, die Java-Support erworben haben. Die Patches werden über die Java-Website sowie die automatische Update-Funktion von Java für Windows und Mac OS X ausgeliefert.

Loading ...

Alles in allem beseitigt Oracle 136 Schwachstellen in seinen Produkten. Fixes sind unter anderem für verschiedene Versionen von Oracles Datenbank-Servern erhältlich. In Oracle Fusion Middleware wurden 22 Lücken geschlossen – sieben der Schwachstellen sind mit 9,8 Punkten bewertet.

Auch Anwender von Enterprise Manager Grid, der E-Business-Suite und der Supply Chain Products sollten die von Oracle offerierten Patches einspielen. Überdies aktualisiert Oracle die PeopleSoft-, Siebel-, Sun-Systems- und JD-Edwards-Produkte.

Die meisten Fehler mussten allerdings in MySQL korrigiert werden. Insgesamt 32 Lücken finden sich in den Versionen 5.7.10 sowie 5.7.11 und früher. Drei davon können ohne Authentifizierung aus der Ferne ausgenutzt werden.

Grundsätzlich schließt Oracle viermal im Jahr Sicherheitslücken in seinen Produkten. Im Januar waren es in der Summe beispielsweise 248. Der nächste reguläre Patchday findet dann am 19. Juli statt.

Download:

[mit Material von Stefan Beiersmann, ZDNet.de]

Tipp: Kennen Sie die Geschichte der Computerviren? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de

Rainer Schneider

Zwischen September 2013 und Juni 2016 war Rainer zunächst als Volontär udn später als Redakteur hauptsächlich für ITespresso im Einsatz, schrieb aber gerne auch Artikel für silicon.de und ZDNet. Schwerpunkte waren IT-Security und Mobile.

Recent Posts

Blockchain bleibt Nischentechnologie

Unternehmen aus der DACH-Region sehen nur vereinzelt Anwendungsmöglichkeiten für die Blockchain-Technologie.

9 Stunden ago

Branchenspezifische KI-Modelle

SAS bietet einsatzfertige KI-Modelle für konkrete Herausforderungen wie Betrugserkennung und Lieferkettenoptimierung.

13 Stunden ago

Hypershield: Umfassender Schutz von Cloud über Rechenzentrum bis Fabrikhalle

Cisco stellt neuen Ansatz zur umfassenden Absicherung der IT-Infrastruktur vor.

19 Stunden ago

Vernetztes Fahren: Bereitschaft zum Teilen von Daten gering

Deloitte-Studie äußert jedoch Verständnis für die Zurückhaltung der Kunden. Nutzen der Angebote sei hierzulande kaum…

2 Tagen ago

Plattenspiegelung ist keine Backup-Recovery-Strategie

Die Ziele einer Festplattenspiegelung und eines Backups sind unterschiedlich, sagt Sven Richter von Arcserve.

3 Tagen ago

Chaos bei der Umsetzung von NIS-2 droht

Das Damoklesschwert NIS-2 kann daher schneller wirksam werden, als manchem lieb ist, warnt Bernhard Kretschmer…

3 Tagen ago