
Oracle insta a sus clientes a aplicar su actualización de parches críticos (CPU) de enero de 2025 para solucionar 318 nuevas vulnerabilidades de seguridad que afectan a sus productos y servicios.
El más grave de los fallos es un error en Oracle Agile Product Lifecycle Management (PLM) Framework (CVE-2025-21556, puntuación CVSS: 9,9) que podría permitir a un atacante hacerse con el control de instancias susceptibles.
"Una vulnerabilidad fácilmente explotable permite a los atacantes con pocos privilegios y acceso a la red a través de HTTP poner en peligro Oracle Agile PLM Framework", según una descripción del agujero de seguridad en la base de datos nacional de vulnerabilidades (NVD) del NIST.
Cabe señalar que Oracle advirtió de intentos activos de explotación de otro fallo en el mismo producto (CVE-2024-21287, puntuación CVSS: 7,5) en noviembre de 2024. Ambas vulnerabilidades afectan a la versión 9.3.6 de Oracle Agile PLM Framework.
"Se recomienda encarecidamente a los clientes que apliquen la actualización de parches críticos de enero de 2025 para Oracle Agile PLM Framework, ya que incluye parches para [CVE-2024-21287], así como parches adicionales", declaró Eric Maurice, vicepresidente de Security Assurance de Oracle.
Algunos de los demás fallos de gravedad crítica, todos ellos calificados con un 9,8 en la puntuación CVSS, abordados por Oracle son los siguientes:
CVE-2025-21535 también es similar a CVE-2020-2883 (puntuación CVSS: 9,8), otra vulnerabilidad de seguridad crítica en Oracle WebLogic Server que podría ser explotada por un atacante no autenticado con acceso a la red a través de IIOP o T3.
A principios de este mes, la Agencia de Ciberseguridad y Seguridad de las Infraestructuras de EE.UU. (CISA) añadió CVE-2020-2883 a su catálogo de vulnerabilidades explotadas conocidas (KEV), citando pruebas de explotación activa.
Oracle también se ha ocupado de CVE-2024-37371 (puntuación CVSS: 9,1), un fallo crítico de Kerberos 5 que afecta a su Communications Billing and Revenue Management y que podría permitir a un atacante "provocar lecturas de memoria no válidas enviando tokens de mensajes con campos de longitud no válida".
El proveedor de servicios de software ha publicado además actualizaciones de Oracle Linux con 285 nuevos parches de seguridad. Se recomienda a los usuarios que apliquen las correcciones necesarias para mantener sus sistemas actualizados y evitar posibles riesgos de seguridad.
Fuente: thehackernews