Oracle stopft kritische Löcher in Java SE und MySQL

Oracle hat an seinem April-Patchday auch ein Update für Java SE veröffentlicht. Es schließt neun Sicherheitslücken, von denen das Unternehmen vier im zehnstufigen Common Vulnerability Scoring System (CVSS) mit mindestens 9 Punkten bewertet. Sie erlauben das Einschleusen und Ausführen von Schadcode aus der Ferne – in einem Fall sogar ohne Interaktion mit einem Nutzer.

Davon betroffen sind Java SE 6 Update 113, Java SE 7 Update 99 und Java SE 8 Update 77 für Windows, Mac OS X und Linux. Auch Java SE Embedded 8 Update 77 sowie JRockit Release 28.3.9 sind anfällig.

Seinen Kunden empfiehlt Oracle, auf die fehlerbereinigten Versionen Java SE 8 Update 91 oder 92 umzusteigen. Updates für Java SE 6 und 7 stellt das Unternehmen nur noch Kunden zur Verfügung, die Java-Support erworben haben. Die Patches werden über die Java-Website und die automatische Update-Funktion von Java für Windows und Mac OS X verteilt.

Loading ...

Insgesamt beseitigt Oracle 136 Schwachstellen in seinen Produkten. Fixes gibt es unter anderem für verschiedene Versionen von Oracles Datenbank-Servern. In Oracle Fusion Middleware wurden 22 Löcher gestopft – sieben Anfälligkeiten sind mit 9,8 Punkten bewertet.

Auch Nutzer von Enterprise Manager Grid, der E-Business-Suite und der Supply Chain Products sollten die von Oracle angebotenen Patches installieren. Darüber hinaus aktualisiert Oracle die PeopleSoft-, Siebel-, Sun-Systems- und JD-Edwards-Produkte.

Die meisten Fehler wurden jedoch in MySQL korrigiert. Insgesamt 32 Lücken stecken in den Versionen 5.7.10 und 5.7.11 und früher. Drei davon lassen sich aus der Ferne ohne Authentifizierung ausnutzen.

ANZEIGE

Die Cloud forciert Innovationen

Ohne Cloud-Technologie sähe der Alltag heute ganz anders aus. Dropbox, Facebook, Google und Musikdienste gäbe es nicht. Erst Cloud-Technologien haben diese Services ermöglicht und treiben heute Innovationen schneller denn je voran.

Oracle schließt viermal im Jahr Schwachstellen in seinen Produkten. Im Januar waren es insgesamt 248. Der nächste reguläre Patchday findet am 19. Juli statt.

Tipp: Kennen Sie die Geschichte der Computerviren? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de

Stefan Beiersmann

Stefan unterstützt seit 2006 als Freier Mitarbeiter die ZDNet-Redaktion. Wenn andere noch schlafen, sichtet er bereits die Nachrichtenlage, sodass die ersten News des Tages meistens von ihm stammen.

Recent Posts

Gefahren im Foxit PDF-Reader

Check Point warnt vor offener Schwachstelle, die derzeit von Hackern für Phishing ausgenutzt wird.

3 Tagen ago

Bitdefender entdeckt Sicherheitslücken in Überwachungskameras

Video-Babyphones sind ebenfalls betroffen. Cyberkriminelle nehmen vermehrt IoT-Hardware ins Visier.

3 Tagen ago

Top-Malware in Deutschland: CloudEye zurück an der Spitze

Der Downloader hat hierzulande im April einen Anteil von 18,58 Prozent. Im Bereich Ransomware ist…

3 Tagen ago

Podcast: „Die Zero Trust-Architektur ist gekommen, um zu bleiben“

Unternehmen greifen von überall aus auf die Cloud und Applikationen zu. Dementsprechend reicht das Burg-Prinzip…

4 Tagen ago

Google schließt weitere Zero-Day-Lücke in Chrome

Hacker nutzen eine jetzt gepatchte Schwachstelle im Google-Browser bereits aktiv aus. Die neue Chrome-Version stopft…

4 Tagen ago

Hacker greifen Zero-Day-Lücke in Windows mit Banking-Trojaner QakBot an

Microsoft bietet seit Anfang der Woche einen Patch für die Lücke. Kaspersky-Forscher gehen davon aus,…

4 Tagen ago