DataSunrise está patrocinando AWS re:Invent 2024 en Las Vegas, por favor visítenos en el stand #2158 de DataSunrise

Resumen de Seguridad de Bases de Datos, Junio-Julio 2016

Según el último informe de seguridad de IBM publicado este junio, el coste medio de una violación de datos alcanzó los $4 millones, representando un aumento del 29% desde 2013. Cada registro perdido o robado cuesta a las corporaciones aproximadamente $158. También se registra un desalentador aumento del 64% en los incidentes de seguridad reportados. Los resultados del informe sugieren que los ciberataques están mejorando y ser hackeado se vuelve más caro, lo que recuerda la importancia de estar al día en lo que se refiere a la seguridad de la información. Aquí está el resumen de las actualizaciones de DBMS recientemente publicadas y la información sobre las vulnerabilidades más importantes solucionadas.

Intenso parcheo por Oracle

Oracle continúa extendiendo la esfera de su influencia al alcanzar un acuerdo valorado en $9.3 mil millones para adquirir NetSuite, una compañía que vende un grupo de servicios de software usados para gestionar las operaciones y relaciones con los clientes de más de 30,000 organizaciones. Justo antes del gran anuncio de la adquisición, Oracle lanza la próxima Actualización de Parche Crítico programada, superando su previo indeseado récord en el número de correcciones de seguridad al solucionar 27.6 problemas en varios productos, incluyendo Oracle Database Server y Oracle MySQL.

Para Oracle MySQL la Actualización de Parche Crítico contiene 22 nuevas correcciones de seguridad. 3 de estas vulnerabilidades (CVE-2016-2105, CVE-2016-5444, CVE-2016-3452) pueden ser explotadas remotamente sin autenticación. Aquí está la matriz de riesgo de Oracle MySQL:

 
CVE#ComponenteSubcomponenteProtocoloExplotación remota sin Aut.?Puntuación BaseVector de AtaqueComplejidad de AtaquePriv. Req.Interacción de Usuario
CVE-2016-3477Servidor MySQLServidor: AnalizadorNingunoNo8.1LocalAltaNingunoNinguno
CVE-2016-3440Servidor MySQLServidor: OptimizadorProtocolo MySQLNo7.7RedBajaBajaNinguno
CVE-2016-2105Servidor MySQLServidor: Seguridad: EncriptaciónProtocolo MySQL7.5RedBajaNingunoNinguno
CVE-2016-3471Servidor MySQLServidor: OpciónNingunoNo7.5LocalAltaAltaNinguno
CVE-2016-3486Servidor MySQLServidor: FTSProtocolo MySQLNo6.5RedBajaBajaNinguno
CVE-2016-3501Servidor MySQLServidor: OptimizadorProtocolo MySQLNo6.5RedBajaBajaNinguno
CVE-2016-3518Servidor MySQLServidor: OptimizadorProtocolo MySQLNo6.5RedBajaBajaNinguno
CVE-2016-3521Servidor MySQLServidor: TiposProtocolo MySQLNo6.5RedBajaBajaNinguno
CVE-2016-3588Servidor MySQLServidor: InnoDBProtocolo MySQLNo5.9RedAltaBajaNinguno
CVE-2016-3615Servidor MySQLServidor: DMLProtocolo MySQLNo5.3RedAltaBajaNinguno
CVE-2016-3614Servidor MySQLServidor: Seguridad: EncriptaciónProtocolo MySQLNo5.3RedAltaBajaNinguno
CVE-2016-5436Servidor MySQLServidor: InnoDBProtocolo MySQLNo4.9RedBajaAltaNinguno
CVE-2016-3459Servidor MySQLServidor: InnoDBProtocolo MySQLNo4.9RedBajaAltaNinguno
CVE-2016-5437Servidor MySQLServidor: RegistroProtocolo MySQLNo4.9RedBajaAltaNinguno
CVE-2016-3424Servidor MySQLServidor: OptimizadorProtocolo MySQLNo4.9RedBajaAltaNinguno
CVE-2016-5439Servidor MySQLServidor: PrivilegiosProtocolo MySQLNo4.9RedBajaAltaNinguno
CVE-2016-5440Servidor MySQLServidor: RBRProtocolo MySQLNo4.9RedBajaAltaNinguno
CVE-2016-5441Servidor MySQLServidor: ReplicaciónProtocolo MySQLNo4.9RedBajaAltaNinguno
CVE-2016-5442Servidor MySQLServidor: Seguridad: EncriptaciónProtocolo MySQLNo4.9RedBajaAltaNinguno
CVE-2016-5443Servidor MySQLServidor: ConexiónNingunoNo4.7LocalAltaNingunoRequerida
CVE-2016-5444Servidor MySQLServidor: ConexiónProtocolo MySQL3.7RedAltaNingunoNinguno
CVE-2016-3452Servidor MySQLServidor: Seguridad: EncriptaciónProtocolo MySQL3.7RedAltaNingunoNinguno

Para el Servidor de Base de Datos Oracle la Actualización de Parche Crítico contiene 9 nuevas correcciones de seguridad. 5 de estas vulnerabilidades (CVE-2016-3506, CVE-2016-3479, CVE-2016-3448, CVE-2016-3467, CVE-2015-0204) pueden ser explotadas remotamente sin autenticación.

Matriz de Riesgo del Servidor de Base de Datos Oracle

CVE#ComponentePaquete y/o Privilegio requeridoProtocoloExplotación remota sin Aut.?Puntuación BaseVector de AtaqueComplejidad de AtaquePriv. Req.Interacción de Usuario
CVE-2016-3609OJVMCrear SesiónMúltiplesNo9.0RedBajaBajaRequerida
CVE-2016-3506JDBCNingunoOracle Net8.1RedAltaNingunoNinguno
CVE-2016-3479Portable ClusterwareNingunoOracle Net7.5RedBajaNingunoNinguno
CVE-2016-3489Data Pump ImportÍndice en SYS.INCVIDOracle NetNo6.7LocalBajaAltaNinguno
CVE-2016-3448Application ExpressNingunoHTTP6.1RedBajaNingunoRequerida
CVE-2016-3467Application ExpressNingunoHTTP5.8RedBajaNingunoNinguno
CVE-2015-0204RDBMSHTTPS ListenerHTTPS5.3RedAltaNingunoRequerida
CVE-2016-3488DB ShardingEjecutar en gsmadmin_internalOracle NetNo4.4LocalBajaAltaNinguno
CVE-2016-3484Database VaultCrear Sinónimo PúblicoOracle NetNo3.4LocalBajaAltaNinguno

En cuanto a los otros productos de Oracle, diecinueve vulnerabilidades solucionadas en nueve productos diferentes tienen una calificación de 9.8 por CVSS 3.0, teniendo esto en cuenta, para muchos usuarios será esencial instalar el parche.

Lanzamiento de MySQL 5.7.13

MySQL 5.7.13 fue lanzado oficialmente en junio. La nueva versión del Servidor MySQL tiene una interfaz SQL para la gestión de llaves de keyring, la cual está implementada como un conjunto de funciones definidas por el usuario (UDFs) que acceden a las funciones proporcionadas por el servicio keyring interno. Aquí están las vulnerabilidades de seguridad solucionadas en la nueva versión:

CVE-2016-2106 (Aviso de OpenSSL, baja gravedad)

Desbordamiento entero en la función EVP_EncryptUpdate en crypto/evp/evp_enc.c en OpenSSL antes de 1.0.1t y 1.0.2 antes de 1.0.2h permite a atacantes remotos causar una denegación de servicio (corrupción de memoria del heap) vía gran cantidad de datos.

CVE-2016-2105 (Aviso de OpenSSL, baja gravedad)

Desbordamiento entero en la función EVP_EncodeUpdate en crypto/evp/encode.c en OpenSSL antes de 1.0.1t y 1.0.2 antes de 1.0.2h permite a atacantes remotos causar una denegación de servicio (corrupción de la memoria del heap) vía gran cantidad de datos binarios.

CVE-2016-2109 (Aviso de OpenSSL, baja gravedad)

La función asn1_d2i_read_bio en crypto/asn1/a_d2i_fp.c en la implementación ASN.1 BIO en OpenSSL antes de 1.0.1t y 1.0.2 antes de 1.0.2h permite a atacantes remotos causar una denegación de servicio (consumo de memoria) vía una corta codificación inválida.

CVE-2016-2107 (Aviso de OpenSSL, alta gravedad)

La implementación AES-NI en OpenSSL antes de 1.0.1t y 1.0.2 antes de 1.0.2h no considera la asignación de memoria durante una cierta verificación de relleno, lo que permite a atacantes remotos obtener información sensible en texto claro vía un ataque de relleno-oráculo contra una sesión AES CBC, NOTA: esta vulnerabilidad existe debido a una corrección incorrecta para CVE-2013-0169.

CVE-2016-2176 (Aviso de OpenSSL, baja gravedad)

La función X509_NAME_oneline en crypto/x509/x509_obj.c en OpenSSL antes de 1.0.1t y 1.0.2 antes de 1.0.2h permite a atacantes remotos obtener información sensible de la memoria del proceso o causar una denegación de servicio (lectura en exceso de búfer) vía datos EBCDIC ASN.1 artesanales.

Más Actualizaciones

Base de Datos Greenplum 4.3.8.1 es un lanzamiento de mantenimiento que no añade nuevas características, pero resuelve algunos problemas conocidos e incluye mejoras de rendimiento y estabilidad, utilidad gpdbrestore, utilidad gpcheckcat, utilidad gpload, protocolo s3 de tabla externa y extensión MADlib.

La versión alfa de MariaDB 10.2.1 fue lanzada en julio. MariaDB 10.2 es una evolución de MariaDB 10.1 con algunas nuevas características que no se encuentran en otro lugar y con características reimplementadas de MySQL 5.6 y 5.7. MariaDB 10.2.1 está en un estado Alfa.

El Grupo de Desarrollo Global de PostgreSQL anunció que PostgreSQL 9.6 Beta 3 está disponible para descargar. Este lanzamiento incluye previsualizaciones de todas las características que estarán disponibles en la versión final 9.6, incluyendo correcciones a muchos de los problemas encontrados en las betas anteriores. La versión final de PostgreSQL será a finales de 2016.

Siguiente

Digest de Seguridad de Bases de Datos – Agosto 2016

Digest de Seguridad de Bases de Datos – Agosto 2016

Más información

¿Necesita la ayuda de nuestro equipo de soporte?

Nuestros expertos estarán encantados de responder a sus preguntas.

Información general:
[email protected]
Servicio al Cliente y Soporte Técnico:
support.datasunrise.com
Consultas sobre Asociaciones y Alianzas:
[email protected]