Oracle et Cisco mettent en garde contre des bogues

20/01/06 à 00:00 - Mise à jour à 19/01/06 à 23:59

Source: Datanews

Plus de cent failles dans divers progiciels et composants d'Oracle, dont plusieurs qualifiées de 'sérieuses', ont fait l'objet d'une toute nouvelle mise à jour corrective. Cisco est aux prises avec des bogues dans ses routeurs et sa solution de téléphonie IP.

Les failles chez Oracle consistent en 37 bogues de sécurité dans la base de données, en 27 brèches dans l'E-Business Suite et les applications, 20 dans la Collaboration Suite et 17 dans l'Application Server. Même les logiciels récemment repris de Peoplesoft Enterprise et de JD Edwards Enterprise n'y échappent pas, puisqu'on y a repéré 2 bogues.Les failles en question peuvent être exploitées pour exécuter à distance du code hostile sur des ordinateurs vulnérables ou pour lancer des attaques de type 'déni de service'. Les autres problèmes de sécurité concernent le dévoilement d'informations. La mise à jour d'Oracle comprend une matrice des risques, dans laquelle les administrateurs de sécurité et de bases de données peuvent découvrir l'importance des problèmes potentiels susceptibles de provoquer des erreurs dans leur environnement IT.La "[critical patch update]" est l'une des plus importantes qu'Oracle ait sorties jusqu'à présent. En tout, Oracle émet quatre mises à jour par an. La prochaine sortira le 18 avril.De son côté, Cisco a lancé trois corrrectifs de sécurité pour un certain nombre de failles dans ses routeurs et sa solution VoIP, insuffisamment protégés contre les attaques 'déni de service'. Dans le dernier cas, les pirates peuvent entrer par intrusion dans les systèmes.En ce qui concerne la solution VoIP, Cisco Call Manager, il s'agit d'un bogue dans la gestion des connexions réseau. Il y en a un aussi dans la gestion des droits, qui peut également être exploité à des fins inamicales. Au niveau des routeurs, Cisco Internetworking Operating System, un problème peut se présenter lorsque le Stack Group Bidding Protocol y est implémenté sous IOS car ce protocole contient une erreur dont les pirates peuvent abuser. Vous trouverez les correctifs [ici].

Nos partenaires