Risque

  • Exécution de code arbitraire à distance ;
  • contournement de la politique de sécurité ;
  • atteinte à l'intégrité des données ;
  • atteinte à la confidentialité des données.

Systèmes affectés

  • Oracle Database 11g Release 2 versions 11.2.0.2 et 11.2.0.3 ;
  • Oracle Database 11g Release 1 version 11.1.0.7 ;
  • Oracle Database 10g Release 2 versions 10.2.0.3, 10.2.0.4 et 10.2.0.5 ;
  • Oracle Secure Backup versions 10.3.0.3 et 10.4.0.1 ;
  • Oracle Fusion Middleware 11g Release 2 version 11.1.2.0 ;
  • Oracle Fusion Middleware 11g Release 1 versions 11.1.1.5 et 11.1.1.6 ;
  • Oracle Application Server 10g Release 3 version 10.1.3.5 ;
  • Oracle Identity Management 10g version 10.1.4.3 ;
  • Hyperion BI+ version 11.1.1.x ;
  • Oracle JRockit versions R28.2.3 et antérieures, R27.7.2 et antérieures ;
  • Oracle Map Viewer versions 10.1.3.1, 11.1.1.5 et 11.1.1.6 ;
  • Oracle Outside In Technology versions 8.3.5 et 8.3.7;
  • Enterprise Manager Plugin pour Database 12c Release 1 versions 12.1.0.1 et 12.1.0.2 ;
  • Enterprise Manager Grid Control 11g Release 1 version 11.1.0.1 ;
  • Enterprise Manager Grid Control 10g Release 1 version 10.2.0.5 ;
  • Oracle E-Business Suite Release 12 versions 12.0.4, 12.0.6, 12.1.1, 12.1.2 et 12.1.3 ;
  • Oracle E-Business Suite Release 11i version 11.5.10.2 ;
  • Oracle Transportation Management versions 5.5.06, 6.0, 6.1 et 6.2 ;
  • Oracle AutoVue versions 20.0.2 et 20.1 ;
  • Oracle PeopleSoft Enterprise HRMS versions 9.0 et 9.1 ;
  • Oracle PeopleSoft Enterprise PeopleTools versions 8.50, 8.51 et 8.52 ;
  • Oracle Siebel CRM versions 8.1.1 et 8.2.2 ;
  • Oracle Clinical Remote Data Capture Option versions 4.6, 4.6.2 et 4.6.3 ;
  • Oracle Sun Product Suite ;
  • Oracle MySQL Server versions 5.1 et 5.5.

Résumé

Soixante-dix sept vulnérabilités ont été corrigées dans les produits Oracle. Elles concernent de nombreux composants et peuvent pour certaines être exploitées à distance. Le CERTA recommande de mettre à jour vos produits Oracle dès que possible.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Documentation