Noticias

Orange alcanza el 80% de cobertura de población española con su red 4G

Canal PDA - Thu, 23/07/2015 - 11:13
Orange ha alcanzado a finales del pasado mes de junio una cobertura 4G del 80% de la población española, lo que le permite llegar a 904 municipios, incluyendo todos los de más de 25.000 habitantes, así como las playas y zonas turísticas en 265 municipios costeros.Orange incrementará su cobertura 4G hasta alcanzar al finalizar el […]
Categories: PDA / PPC

Amazon, CERN, GE, Intel e IBM protagonistas del Internet of Things Solutions World Congress

Canal PDA - Thu, 23/07/2015 - 10:30
La primera edición de la IoTs Solutions World Congress (IOTSWC) contará en su apartado congresual con un centenar de los mejores expertos y de las empresas e instituciones clave del sector del Internet industrial entre las que destacan Accenture, Amazon, Bosch, el CERN, Deloitte, GE, HP, Indra, Intel e IBM. El programa de conferencias se […]
Categories: PDA / PPC

Un estudio revela que el 90% de las compañías se beneficia del Big Data en la actual economía de las aplicaciones

Canal PDA - Thu, 23/07/2015 - 10:14
Los resultados de un estudio global, patrocinado por CA Technologies, revelan que las estrategias corporativas de Big Data están aportando grandes beneficios a las compañías a pesar del desafío que supone su implementación. En concreto, 9 de cada 10 organizaciones ya han realizado o prevén hacer campañas de marketing y ventas más efectivas. Además, el […]
Categories: PDA / PPC

ZTE suscribe memorando de entendimiento con SoftBank en materia de I+D para tecnología Pre5G

Canal PDA - Thu, 23/07/2015 - 09:50
ZTE Corporation, proveedor global de equipos de telecomunicaciones, soluciones red y telefonía, ha anunciado que la compañía ha suscrito un memorando de entendimiento (MOU) con SoftBank Corp. para colaborar en la investigación y desarrollo de tecnología de redes de comunicaciones Pre5G.En virtud del MOU, las dos empresas colaborarán en materia de I+D, evaluación y verificación […]
Categories: PDA / PPC

La Unidad de Consumo de Huawei anuncia un acuerdo con Shanghai GM para promover los vehículos interconectados

Canal PDA - Thu, 23/07/2015 - 09:26
La Unidad de Consumo de Huawei y Shanghai General Motors (GM) han anunciado un acuerdo de colaboración para promover el desarrollo de los coches interconectados.Según el acuerdo, la solución telemática de Huawei, capaz de proporcionar servicios inteligentes que incluyen conectividad de red 4G, servicios basados en localización (LBS, por sus siglas en inglés), seguimiento automático […]
Categories: PDA / PPC

Google publica Chrome 44 y corrige 43 vulnerabilidades

Hispasec - Wed, 22/07/2015 - 23:30
Google anuncia una nueva versión de su navegador Google Chrome 44. Se publica la versión 44.0.2403.89 para las plataformas Windows, Mac y Linux, que junto con nuevas funcionalidades y mejoras, además viene a corregir 43 nuevas vulnerabilidades.
Según el aviso de Google entre las mejoras se incluyen nuevas APIs de extensiones y de aplicaciones. También numerosos cambios en la estabilidad y rendimiento.
Como es habitual, Google solo proporciona información sobre los problemas solucionados reportados por investigadores externos o las consideradas de particular interés. En esta ocasión, aunque se han solucionado 43 nuevas vulnerabilidades, solo se facilita información de 19 de ellas (12 de gravedad alta, seis clasificados como media y uno de nivel bajo).
Desbordamientos de buffer en pdfium y en expat, alguna configuración permitía la ejecución de archivos inmediatamente después de su descarga, UXSS en blink y en Chrome para Android y corrupción de memoria en skia. También múltiples problemas por uso de memoria después de liberarla en IndexedDB, pdfium, blink, accesibilidad y por una terminación inesperada de procesos GPU.  
Otros problemas corregidos corresponden a salto de CSP, salto de SOP con CSS, lectura de memoria sin inicializar en ICU, falsificación de URLs mediante archivos pdf y fuga de información en el auditor XSS. Los CVE asignados van del CVE-2015-1270 al CVE-2015-1288.
También del trabajo de seguridad interno, varias correcciones procedentes de auditoría interna, pruebas automáticas y otras iniciativas (CVE-2015-1289).
Según la política de la compañía las vulnerabilidades anunciadas han supuesto un total de casi 40.000 dólares en recompensas a los descubridores de los problemas.
Esta actualización está disponible a través de Chrome Update automáticamente en los equipos así configurados o a través de "Información sobre Google Chrome" (chrome://chrome/).
Más información:
Stable Channel Updatehttp://googlechromereleases.blogspot.com.es/2015/07/stable-channel-update_21.html


Antonio Roperoantonior@hispasec.comTwitter: @aropero

Categories: Seguridad

El 50% de las reservas online de restaurantes se realizan ya vía apps, según datos de ElTenedor

Canal PDA - Wed, 22/07/2015 - 12:38
El móvil se ha convertido en un elemento imprescindible de nuestra vida cotidiana y con él también las aplicaciones móviles. El último informe de “The app Date”, sobre el uso de apps en nuestro país, muestra que España cuenta ya con más de 23 millones de usuarios de aplicaciones y más de 3,8 millones descargas […]
Categories: PDA / PPC

Más de 50 playas catalanas disfrutarán este verano de cobertura 4G

Canal PDA - Wed, 22/07/2015 - 11:42
Vodafone ha reforzado la cobertura de su red móvil en Cataluña con el objetivo de garantizar la mejor experiencia de usuario para sus clientes de cara al verano, época en la que se intensifica el uso de las redes móviles coincidiendo con la época de mayor movilidad del año con motivo de las vacaciones estivales.Vodafone […]
Categories: PDA / PPC

iHealth CardioLab, el primer sistema de diagnóstico conectado para la detección precoz de enfermedades cardiovasculares

Canal PDA - Wed, 22/07/2015 - 10:34
iHealth, pionero en salud conectada, lanza iHealth CardioLab1, el primer sistema de diagnosis cardiovascular conectado. Con sus dos módulos de medición colocados simultáneamente en el brazo y el tobillo, este nuevo aparato permite un diagnóstico precoz de enfermedades arteriales, gracias a la toma de la tensión arterial y el cálculo de numerosos parámetros cardiovasculares: el […]
Categories: PDA / PPC

Reseña del libro "Cibercrimen"

Hispasec - Tue, 21/07/2015 - 23:30
Manel Medina y Mercè Molist se han juntado para ofrecernos un libro divulgativo, ilustrativo y a la vez educativo sobre los problemas a los que nos enfrentamos todos los días al usar el ordenador, el móvil, Internet, las redes sociales, etc…
Contar con el respaldo de Mercè Molist, probablemente la periodista más conocida, respetada e involucrada con la red en España, ya es garantía de un texto de calidad y bien documentado. Pero a la ecuación de autores se le suma Manel Medina, catedrático de la UPC, coordinador científico del capítulo europeo de APWG y fundador de varias empresas de seguridad, que aporta el respaldo técnico necesario en un proyecto como este.
Sin duda, y aunque por el título pueda parecerlo, no nos encontramos ante un libro más sobre fraude y delitos informáticos. La forma en que se afronta cada tema resulta sumamente interesante y aporta una novedosa manera de atraer y llevar al lector hacia el objetivo del libro: aprender a evitar los ataques.
"Una obra que tiene vocación de manual práctico para evitar
que se pueda caer en la tela de araña que conforma el entramado
del crimen en la red.
"
El libro consta de seis capítulos que desde una introducción con los consejos básicos y fundamentales, pasando por la forma de trabajo del ciberdelincuente y del cibercrimen organizado, lleva hasta el futuro y el Internet de las Cosas. Desgajando en cada capítulo problemas y situaciones reales así como la forma de enfrentarse a ellos y evitarlos.
De esta forma, encontramos como se tratan temas como el robo de identidad, la ingeniería social, el ciberbullyng (o acoso), el fraude financiero o el espionaje industrial entre otros, hasta un total de 15. Cada uno de los temas tratados se enfoca desde cuatro puntos diferentes, Riesgo, Ataques, Defensas y Protectores. Esto es, primero se explica el riesgo del problema, luego se describen ataques reales, para continuar con las posibles defensas que pueden tomar los usuarios y terminar con organizaciones, personas, compañías o fuerzas de la ley que velan por la protección de los usuarios en cada caso concreto.
"Riesgos conocidos: ¡Mira dónde te metes!
Ataques publicados: ¡Aprende de los errores ajenos!
Defensas aplicables: ¡Escoge lo que más te conviene!
Protectores disponibles: ¡Pide ayuda cuando la necesites!"
Personalmente, tengo que señalar que lo que más me ha interesado ha sido la descripción de los ataques reales, todos perfectamente descritos y documentados con fechas, nombres, detalles, etc. Casi todos muy conocidos, y que han saltado a los medios en más de una ocasión, pero los datos facilitados y el tratamiento de la información sirven para que el lector tome conciencia de que se encuentra ante un problema real y que puede también puede afectarle a él.
Como curiosidad, entre los casos que se documentan en el libro se encuentra la investigación que realizamos en Hispasec sobre MPack y como afectó a miles de usuarios, muchos españoles, a través de más de 11.000 páginas web infectadas. Una de las que más visitas recibió (y por tanto a más víctimas infectó) resultó ser la página oficial de Marta Torné.

También destacable el capítulo dedicado al ciberbullying, un tema especialmente delicado que evidentemente no puede obviarse, pero que hay darle la necesaria importancia sin caer en sensacionalismos; en este caso está tratado de una forma exquisita. El relato del caso de Amanda Todd resulta emocionante. 
Evidentemente está claro que se trata de un libro destinado a concienciar a los usuarios, por ello no nos encontramos ante un libro específicamente técnico, todo lo contrario. Se trata de un libro podría leer cualquier usuario independientemente de su nivel de conocimientos técnicos.
En resumen, un libro interesante para acercar la problemática de la seguridad a los usuarios más escépticos o legos en la materia, el libro que podrías dejar a cualquier familiar para que entienda los riegos de la (in)seguridad. Pero que por la cantidad de datos reales e históricos que se describen puede interesar a todos los lectores, incluso los más expertos.
Título: CibercrimenAutores: Mercè Molist y Manel MedinaISBN: 978-84-16204-82-3Número de páginas: 220Precio: 16€ IVA incluido http://www.tibidaboediciones.com/cibercrimenhttp://www.amazon.es/Cibercrimen-Manel-Medina/dp/8416204829También existe versión digital para Kindlehttp://www.amazon.es/CIBERCRIMEN-Manel-Medina-ebook/dp/B010GJOUDM/ref=tmm_kin_swatch_0?_encoding=UTF8&sr=&qid=
Más información:
Cibercrimenhttp://www.tibidaboediciones.com/cibercrimen
una-al-dia (19/06/2007) Alerta: Ataque a gran escala contra webs europeas afecta a miles de usuarioshttp://unaaldia.hispasec.com/2007/06/alerta-ataque-gran-escala-contra-webs.html
Ataque vía web a gran escalahttp://unaaldia.hispasec.com/2007/06/alerta-ataque-gran-escala-contra-webs.html
Marta Torné y el ataque basado en webshttp://blog.hispasec.com/laboratorio/224.html


Antonio Roperoantonior@hispasec.comTwitter: @aropero
Categories: Seguridad

Apple informa de resultados récord en el tercer trimestre de su año fiscal

Canal PDA - Tue, 21/07/2015 - 22:54
Apple ha anunciado hoy los resultados financieros del tercer trimestre de su año fiscal 2015, cerrado el 27 de junio de 2015. La compañía ha registrado unas ventas trimestrales de 49.600 millones de dólares y un beneficio neto trimestral de 10.700 millones de dólares, equivalente a 1,85 dólares por acción. Estos resultados se comparan con […]
Categories: PDA / PPC

MediaTek y Telefónica apoyan el desarrollo de la innovación en España con la iniciativa Lab

Canal PDA - Tue, 21/07/2015 - 12:35
MediaTek, líder mundial en la fabricación de semiconductores, y Telefónica, una de las mayores operadoras de telefonía del mundo, anuncian hoy su colaboración en la iniciativa Telefónica Labs. El acuerdo llevará a la creación de un Lab, una célula de innovación en conjunción con MediaTek Labs, que permitirá a 10 estudiantes de ingeniería de las […]
Categories: PDA / PPC

La CNMC sanciona con 6,3 millones de euros a Telefónica y Yoigo

Canal PDA - Tue, 21/07/2015 - 12:28
La CNMC (Comisión Nacional de Mercados y Competencia) ha decidido sancionar con 6,3 millones de euros a Telefónica y a Yoigo por alcanzar acuerdos que restringen la competencia (expediente S/0490/13 ACUERDOS TELEFÓNICA/YOIGO).En concreto, las sanciones impuestas se elevan a 6 millones de euros en el caso de Telefónica (Telefónica Móviles de España y Telefónica de […]
Categories: PDA / PPC

Microsoft publica actualización fuera de ciclo

Hispasec - Mon, 20/07/2015 - 23:00
Microsoft ha publicado el boletín de seguridad MS15-078fuera de su ciclo habitual de actualizaciones para solucionar una vulnerabilidad "crítica" en las fuentes OpenType, que podría permitir la ejecución remota de código arbitrario. 
Este boletín resuelve una vulnerabilidad (con CVE-2015-2426) en Windows Adobe Type Manager Library al tratar de forma incorrecta fuentes OpenType específicamente diseñadas. El fallo podría permitir la ejecución remota de código arbitrario si el usuario abre un documento o visita una página web maliciosa con fuentes OpenType incrustadas.
El problema afecta a sistemas Vista, Windows 7, Windows 8, Windows 8.1, Windows RT, Windows RT 8.1, Windows Server 2008 y Windows Server 2012. La vulnerabilidad fue descubierta a primeros de mes por Google Project Zero y FireEye que reportaron el problema de forma responsable y Microsoft lo ha corregido rápidamente.
Esta actualización puede descargarse a través de Windows Update o consultando el boletín de Microsoft donde se incluyen las direcciones de descarga directa de cada parche. En el boletín, Microsoft también ofrece contramedidas para mitigar el fallo. Se recomienda la actualización de los sistemas con la mayor brevedad posible.
Más información:
Microsoft Security Bulletin MS15-078 - CriticalVulnerability in Microsoft Font Driver Could Allow Remote Code Execution (3079904)https://technet.microsoft.com/en-us/library/security/MS15-078



Antonio Roperoantonior@hispasec.com
Twitter: @aropero
Categories: Seguridad

CaixaBank, mejor banco del mundo en servicios de banca móvil

Canal PDA - Mon, 20/07/2015 - 11:29
CaixaBank ha recibido la puntuación más alta en el informe realizado por Forrester Research “2015 Global Mobile Banking Functionality Benchmark”, que evalúa las aplicaciones móviles de 41 grandes entidades financieras retail de todo el mundo. Es la primera vez que la entidad, presidida por Isidro Fainé y cuyo consejero delegado es Gonzalo Gortázar, obtiene la […]
Categories: PDA / PPC

Lycamobile saca un bono con llamadas ilimitadas a toda Europa y 2 GB de Internet por 45 euros al mes

Canal PDA - Mon, 20/07/2015 - 11:05
La compañía Lycamobile, el primer operador en sacar una tarifa que elimina el roaming entre los países en los que opera, ha dado un nuevo paso para fomentar las llamadas internacionales y la movilidad con una nueva tarifa que permite llamadas ilimitadas a 30 países europeos desde España, a la que se suman sms ilimitados […]
Categories: PDA / PPC

ZTE lanza nueva solución LTE-R de red de banda ancha de próxima generación para operadores ferroviarios

Canal PDA - Mon, 20/07/2015 - 10:14
ZTE Corporation (0763.HK / 000063.SZ), proveedor global de equipos de telecomunicaciones, soluciones red y telefonía, ha puesto en marcha la solución de red de banda ancha LTE-R para llevar el rendimiento hacia una próxima generación y mayor seguridad a los operadores ferroviarios.Con su presentación en la conferencia UIC HIGHSPEED en Tokio, la solución LTE-R de […]
Categories: PDA / PPC

Protección inadecuada de ruta alternativa en Squid

Hispasec - Sun, 19/07/2015 - 23:00
Se ha solucionado una vulnerabilidad en Squid que podría permitir a clientes remotos evitar los controles de seguridad.
Squid es uno de los servidores proxys más populares, en gran parte por ser de código abierto y multiplataforma (aunque sus comienzos fueron para sistemas Unix).
Squid configurado con cache_peer y operando como proxy explícito no trata adecuadamente  el método CONNECTA para respuestas. El fallo está considerado importante debido a que podría permitir a un cliente remoto evitar la seguridad.
La vulnerabilidad solo es explotable en sistemas configurados "cache_peer" para recibir peticiones CONNECT.Se ven afectadas todas las versiones Squid hasta la 3.5.5 y se ha corregido en la versión Squid 3.5.6. o se puede también aplicar los parches disponibles desde: Squid 3.4:http://www.squid-cache.org/Versions/v3/3.4/changesets/squid-3.4-13225.patchSquid 3.5:http://www.squid-cache.org/Versions/v3/3.5/changesets/squid-3.5-13856.patch
Más información:
Squid Proxy Cache Security Update Advisory SQUID-2015:2Improper Protection of Alternate Path http://www.squid-cache.org/Advisories/SQUID-2015_2.txt


Antonio Roperoantonior@hispasec.comTwitter: @aropero
Categories: Seguridad

Actualizaciones de seguridad para Adobe Reader, Acrobat, Sockwave y Flash Player

Hispasec - Sat, 18/07/2015 - 23:00
Adobe ha publicado tres boletines de seguridadpara anunciar las actualizaciones necesarias para solucionar un total de 50 vulnerabilidades en Flash Player, Adobe Reader y Acrobat. 
Flash Player
Para Adobe Flash Player se ha publicado el boletín APSB15-18 destinado a solucionar las dos vulnerabilidades 0day relacionadas con el hacking Team.
Los 0day anunciados se identifican con los CVE-2015-5122y CVE-2015-5123. Ambas están relacionadas con vulnerabilidades en la función ValueOf, en el primer caso a través de los métodos "TextBlock.createTextLine()" y "TextBlock.recreateTextLine(textLine)", mientras que el segundo caso afecta a un objeto "BitmapData". En ambos casos se han encontrado pruebas de concepto que muestran los efectos de los fallos.
Adobe ha publicado las siguientes versiones de Adobe Flash Player destinadas a solucionar las vulnerabilidades, y se encuentran disponibles para su descarga desde la página oficial:
  • Flash Player Desktop Runtime 18.0.0.209
  • Flash Player Extended Support Release 13.0.0.305

Igualmente se ha publicado la versión 18.0.0.209 de Flash Player para Internet Explorer y Google Chrome.
Adobe Reader y Acrobat
Por otra parte, para Adobe Reader y Acrobat (boletín APSB15-15) se han solucionado 46 vulnerabilidades que afectan a las versiones X (10.1.14 y anteriores) y XI (11.0.11 y anteriores) para Windows y Macintosh. También afecta a Acrobat DC y Acrobat Reader DC.
Esta actualización soluciona siete vulnerabilidades de uso después de liberar memoria, cinco desbordamientos de búfer, tres desbordamientos de entero y nueve problemas de corrupción de memoria; todos ellos podrían permitir la ejecución de código.
También se resuelve una vulnerabilidad de fuga de información, vulnerabilidades de salto de seguridad que podrían permitir la divulgación de información, saltos de validación que podrían permitir la elevación de privilegios o denegaciones de servicio, varios métodos para evitar restricciones de ejecución en la API javascript y dos denegaciones de servicio por referencia de puntero nulo.
Los CVE asociados son: CVE-2014-0566, CVE-2014-8450, CVE-2015-3095, CVE-2015-4435, CVE-2015-4438, CVE-2015-4441, CVE-2015-4445 al CVE-2015-4452 y CVE-2015-5085 al CVE-2015-5115
Adobe ha publicado las versiones 11.0.12 y 10.1.15 de Acrobat X y XI, Acrobat DC y Reader DC 2015.008.20082 y Acrobat DC y Reader DC 2015.006.30060; las cuales solucionan los fallos descritos. Se encuentran disponibles para su descarga desde la página oficial, y a través del sistema de actualizaciones cuya configuración por defecto es la realización de actualizaciones automáticas periódicas.  Adobe Shockwave Player
Adobe ha publicado un nuevo boletín de seguridad (APSB14-17) para solucionar dos vulnerabilidades críticas en Shockwave Player.
Shockwave es la tecnología desarrollada inicialmente por Macromedia y posteriormente comprada y ampliada por Adobe para la creación y reproducción de contenidos multimedia y juegos. Se trata de un plugin para navegadores que no debe confundirse con Flash. En cierta manera, es menos popular pero más potente a la hora de desarrollar gráficos y juegos. Como ocurre con Java, muchos usuarios puede que lo tengan instalado en sus navegadores pero realmente no lleguen a usarlo a menudo si no visitan habitualmente páginas que lo requieran.
Las vulnerabilidades (con CVE-2015-5120 y CVE-2015-5121) están relacionadas problemas de corrupción de memoria que podría permitir a un atacante la ejecución remota de código arbitrario. El problema afecta las versiones de Adobe Shockwave Player 12.1.8.158 (y anteriores) para plataformas Windows y Macintosh.
Adobe recomienda actualizar a la versión 12.1.9.159 de Shockwave Player, disponible desde: http://get.adobe.com/shockwave/.
Más información:
Security updates available for Adobe Flash Playerhttps://helpx.adobe.com/security/products/flash-player/apsb15-18.html
una-al-dia (13/07/2015) Nuevos 0day de Adobe Flash Player relacionados con el Hacking Teamhttp://unaaldia.hispasec.com/2015/07/nuevos-0day-de-adobe-flash-player.html
CVE-2015-5122 - Second Adobe Flash Zero-Day in HackingTeam Leakhttps://www.fireeye.com/blog/threat-research/2015/07/cve-2015-5122_-_seco.html
Another Zero-Day Vulnerability Arises from Hacking Team Data Leakhttp://blog.trendmicro.com/trendlabs-security-intelligence/another-zero-day-vulnerability-arises-from-hacking-team-data-leak/
New Zero-Day Vulnerability (CVE-2015-5123) in Adobe Flash Emerges from Hacking Team Leakhttp://blog.trendmicro.com/trendlabs-security-intelligence/new-zero-day-vulnerability-cve-2015-5123-in-adobe-flash-emerges-from-hacking-team-leak/
una-al-dia (08/07/2015) Sombreros verdes y 400 gigas de carameloshttp://unaaldia.hispasec.com/2015/07/sombreros-verdes-y-400-gigas-de.html
Security Updates Available for Adobe Acrobat and Readerhttps://helpx.adobe.com/security/products/reader/apsb15-15.html
Security update available for Adobe Shockwave Playerhttps://helpx.adobe.com/security/products/shockwave/apsb15-17.html


Antonio Roperoantonior@hispasec.com
Twitter: @aropero
Categories: Seguridad

Oracle corrige 193 vulnerabilidades en su actualización de seguridad de julio

Hispasec - Fri, 17/07/2015 - 23:30
Siguiendo su ritmo de publicación trimestral de actualizaciones, Oracle publica suboletín de seguridad de julio. Contiene parches para 193 vulnerabilidades diferentes en múltiples productos pertenecientes a diferentes familias, que van desde el popular gestor de base de datos Oracle Database hasta Solaris, Java o MySQL.Los fallos se dan en varios componentes de los productos:
  • Application Express, versiones anteriores a 5.0
  • Oracle Database Server, versiones 11.1.0.7, 11.2.0.3, 11.2.0.4, 12.1.0.1 y 12.1.0.2
  • Oracle Fusion Applications, versiones 11.1.2 hasta 11.1.9
  • Oracle Fusion Middleware, versiones 10.3.6.0, 11.1.1.7, 11.1.1.8, 11.1.1.9, 11.1.2.2, 12.1.1, 12.1.2 y 12.1.3
  • Oracle Access Manager, versiones 11.1.1.7 y 11.1.2.2
  • Oracle Business Intelligence Enterprise Edition, versiones 11.1.1.7 y 11.1.1.9
  • Oracle Business Intelligence Enterprise Edition, Mobile App versiones anteriores a 11.1.1.7.0 (11.6.39)
  • Oracle Data Integrator, versiones 11.1.1.3.0
  • Oracle Directory Server Enterprise Edition, versiones 7.0, 11.1.1.7
  • Oracle Endeca Information Discovery Studio, versiones 2.2.2, 2.3, 2.4, 3.0 y 3.1
  • Oracle Event Processing, versiones 11.1.1.7 y 12.1.3.0
  • Oracle Exalogic Infrastructure, versiones 2.0.6.2
  • Oracle GlassFish Server, versiones 2.1.1, 3.0.1 y 3.1.2
  • Oracle iPlanet Web Proxy Server, versiones 4.0
  • Oracle iPlanet Web Server, versiones 6.1, 7.0
  • Oracle JDeveloper, versiones 11.1.1.7.0, 11.1.2.4.0, 12.1.2.0.0 y 12.1.3.0.0
  • Oracle OpenSSO, versiones 3.0-05
  • Oracle Traffic Director, versiones 11.1.1.7.0
  • Oracle Tuxedo, versiones SALT 10.3, SALT 11.1.1.2.2, Tuxedo 12.1.1.0
  • Oracle Web Cache, versiones 11.1.1.7.0
  • Oracle WebCenter Portal, versiones 11.1.1.8.0 y 11.1.1.9.0
  • Oracle WebCenter Sites, versiones 11.1.1.6.1 Community, 11.1.1.8.0 Community, 12.2.1.0
  • Oracle WebLogic Server, versiones 10.3.6.0, 12.1.1.0, 12.1.2.0 y 12.1.3.0
  • Hyperion Common Security, versiones 11.1.2.2, 11.1.2.3 y 11.1.2.4
  • Hyperion Enterprise Performance Management Architect, versiones 11.1.2.2 y 11.1.2.3
  • Hyperion Essbase, versiones 11.1.2.2 y 11.1.2.3
  • Enterprise Manager Base Platform, versiones 11.1.0.1
  • Enterprise Manager for Oracle Database, versiones 11.1.0.7, 11.2.0.3 y 11.2.0.4
  • Enterprise Manager Plugin for Oracle Database, versiones 12.1.0.5, 12.1.0.6 y 12.1.0.7
  • Oracle E-Business Suite, versiones 11.5.10.2, 12.0.6, 12.1.1, 12.1.2, 12.1.3, 12.2.3 y 12.2.4
  • Oracle Agile PLM, versiones 9.3.4
  • Oracle Agile PLM Framework, versiones 9.3.3
  • Oracle Agile Product Lifecycle Management for Process, versiones 6.0.0.7, 6.1.0.3, 6.1.1.5 y 6.2.0.0
  • Oracle Transportation Management, versiones 6.1, 6.2, 6.3.0, 6.3.1, 6.3.2, 6.3.3, 6.3.4, 6.3.5, 6.3.6 y 6.3.7
  • PeopleSoft Enterprise HCM Candidate Gateway, versiones 9.1, 9.2
  • PeopleSoft Enterprise HCM Talent Acquisition Manager, versiones 9.1, 9.2
  • PeopleSoft Enterprise PeopleTools, versiones 8.53 y 8.54
  • PeopleSoft Enteprise Portal - Interaction Hub, versiones 9.1.00
  • Siebel Apps - E-Billing, versiones 6.1, 6.1.1 y 6.2
  • Siebel Core - Server OM Svcs, versiones 8.1.1, 8.2.2 y 15.0
  • Siebel UI Framework, versiones 8.1.1, 8.2.2 y 15.0
  • Oracle Commerce Guided Search / Oracle Commerce Experience Manager, versiones 3.0.2, 3.1.1, 3.1.2, 11.0 y 11.1
  • Oracle Communications Messaging Server, versiones 7.0
  • Oracle Communications Session Border Controller, versiones anteriores a 7.2.0m4
  • Oracle Java FX, versiones 2.2.80
  • Oracle Java SE, versiones 6u95, 7u80 y 8u45
  • Oracle Java SE Embedded, versiones 7u75 y 8u33
  • Oracle JRockit, versiones R28.3.6
  • Fujitsu M10-1, M10-4, M10-4S Servers, versiones XCP anteriores a XCP 2260
  • Integrated Lights Out Manager (ILOM), versiones anteriores a 3.2.6
  • Oracle Ethernet Switch ES2-72, Oracle Ethernet Switch ES2-64, versiones anteriores a 1.9.1.2
  • Oracle Switch ES1-24, versiones anteriores a 1.3.1
  • Oracle VM Server for SPARC, versiones 3.2
  • SPARC Enterprise M3000, M4000, M5000, M8000, M9000 Servers, versiones XCP anteriores a XCP 1120
  • Solaris, versiones 10 y 11.2
  • Solaris Cluster, versiones 3.3 y 4.2
  • Sun Blade 6000 Ethernet Switched NEM 24P 10GE, versiones anteriores a 1.2.2
  • Sun Network 10GE Switch 72p, versiones anteriores a 1.2.2
  • Secure Global Desktop, versiones 4.63, 4.71, 5.1 y 5.2
  • Sun Ray Software, versiones anteriores a 5.4.4
  • Oracle VM VirtualBox, versiones anteriores a 4.0.32, 4.1.40, 4.2.32 y 4.3.30
  • MySQL Server, versiones 5.5.43 y anteriores, 5.6.24 y anteriores
  • Oracle Berkeley DB, versiones 11.2.5.1.29, 11.2.5.2.42, 11.2.5.3.28 y 12.1.6.0.35


A continuación ofrecemos una relación de productos y el número de vulnerabilidades corregidas: 
  • 10 nuevas vulnerabilidades corregidas en Oracle Database Server, dos de ellas explotables remotamente sin autenticación. Afectan a los componentes: Java VM, Oracle OLAP, Core RDBMS, RDBMS Partitioning, Application Express, RDBMS Security, Application Express, RDBMS Scheduler y RDBMS Support Tools.     
  • Otras 39 vulnerabilidades afectan a Oracle Fusion Middleware. 36 de ellas podrían ser explotadas por un atacante remoto sin autenticar. Los componentes afectados son: Oracle Access Manager, Oracle Business Intelligence Enterprise Edition, Oracle Data Integrator, Oracle Directory Server Enterprise Edition, Oracle Endeca Information Discovery Studio, Oracle Event Processing, Oracle Exalogic Infrastructure, Oracle GlassFish Server, Oracle iPlanet Web Proxy Server, Oracle iPlanet Web Server, Oracle JDeveloper, Oracle OpenSSO, Oracle Traffic Director, Oracle Tuxedo, Oracle WebCenter Portal, Oracle WebCenter Sites, Oracle WebLogic Server y Web Cache.     
  • Cuatro actualizaciones afectan a Oracle Hyperion, una de ellas podría ser explotada por un atacante remoto sin autenticar. Los componentes afectados son: Hyperion Essbase, Hyperion Common Security y Hyperion Enterprise Performance Management Architect.          
  • Esta actualización contiene tres nuevas actualizaciones de seguridad para Oracle Enterprise Manager Grid Control con una explotable remotamente sin autenticación.     
  • Dentro de Oracle Applications, 13 parches son para Oracle E-Business Suite, siete parches son para la suite de productos Oracle Supply Chain, ocho para productos Oracle PeopleSoft, cinco para Oracle Siebel CRM y dos para la plataforma Oracle Commerce.      
  • También se incluyen dos nuevos parches para Oracle Communications Applications.   
  • En lo referente a Oracle Java SE se incluyen 25 nuevos parches de seguridad, 23 de ellos referentes a vulnerabilidades que podrían ser explotadas por un atacante remoto sin autenticar. Se incluye la actualización para el 0day detectado recientemente por Trend Micro, con el identificador CVE-2015-2590.    
  • Para la suite de productos Oracle Sun Systems se incluyen 21 nuevas actualizaciones, nueve de ellas afectan a Solaris.    
  • Esta actualización contiene 11 nuevos parches para Oracle Virtualization, ocho de las vulnerabilidades podrían explotarse de forma remota sin autenticación.   
  • 18 nuevas vulnerabilidades afectan a MySQL Server.   
  • Por último se incluyen 25 nuevas actualizaciones para Oracle Berkeley DB. 

Para comprobar las matrices de productos afectados, gravedad y la disponibilidad de parches, es necesario comprobar la notificación oficial en: Oracle Critical Patch Update Advisory - July 2015http://www.oracle.com/technetwork/topics/security/cpujul2015-2367936.html
Más información:
Oracle Critical Patch Update Advisory - July 2015http://www.oracle.com/technetwork/topics/security/cpujul2015-2367936.html  una-al-dia (15/07/2015) Nuevo 0day en Javahttp://unaaldia.hispasec.com/2015/07/nuevo-0day-en-java.html


Antonio Roperoantonior@hispasec.comTwitter: @aropero
Categories: Seguridad

Pages