ITEASY

닫기

추천 검색어
# 클라우드
# VPN
# 무료서비스
# 호스팅
# 이벤트
닫기정보보호 관리체계 인증(ISMS)

이전 단계

보안/패치

2013년 1월 Oracle Critical Patch Update 권고

2013. 02. 14

개요

  • Oracle Critical Patch Update(CPU)는 Oracle사의 제품을 대상으로 다수의 보안 패치를 발표하는 주요 수단임 [1]
  • Oracle CPU 발표 이후, 관련 공격코드의 출현으로 인한 피해가 예상되는 바 Oracle 제품의 다중 취약점에 대한 패치를 권고함

설명

  •  2013년 1월 Oracle CPU에서는 Oracle 자사 제품의 보안취약점 86개에 대한 패치를 발표함

영향받는 시스템

  • Oracle Database 11g Release 2, versions 11.2.0.2, 11.2.0.3
  • Oracle Database 11g Release 1, version 11.1.0.7
  • Oracle Database 10g Release 2, versions 10.2.0.3, 10.2.0.4, 10.2.0.5
  • Oracle Database Mobile Server, version 11.1.0.0
  • Oracle Database Lite Server, version 10.3.0.3
  • Oracle Access Manager/Webgate, versions 10.1.4.3.0, 11.1.1.5.0, 11.1.2.0.0
  • Oracle GoldenGate Veridata, version 3.0.0.11.0
  • Management Pack for Oracle GoldenGate, version 11.1.1.1.0
  • Oracle Outside In Technology, version 8.3.7, 8.4
  • Oracle WebLogic Server, versions 9.2.4, 10.0.2, 10.3.5, 10.3.6, 12.1.1
  • Application Performance Management versions 6.5, 11.1, 12.1.0.2
  • Enterprise Manager Grid Control 11g Release 1, version 11.1.0.1
  • Enterprise Manager Grid Control 10g Release 1, version 10.2.0.5
  • Enterprise Manager Plugin for Database 12c Release 1, versions 12.1.0.1, 12.1.0.2
  • Oracle E-Business Suite Release 12, versions 12.0.6, 12.1.1, 12.1.2, 12.1.3
  • Oracle E-Business Suite Release 11i, version 11.5.10.2
  • Oracle Agile PLM Framework, version 9.3.1.1
  • Oracle PeopleSoft HRMS, versions 9.0, 9.1
  • Oracle PeopleSoft PeopleTools, versions 8.51, 8.52
  • Oracle JD Edwards EnterpriseOne Tools, versions 8.9, 9.1, SP24
  • Oracle Siebel CRM, versions 8.1.1, 8.2.2
  • Oracle Sun Product Suite
  • Oracle VM Virtual Box, versions 4.0, 4.1, 4.2
  • Oracle MySQL Server, versions 5.1.66 and earlier, 5.5.28 and earlier
    ※ 영향받는 시스템의 상세 정보는 참고사이트[1]를 참조

해결방안

  • 해결방안으로서 "Oracle Critical Patch Update Advisory - January 2013" 문서를 검토하고 벤더사 및 유지보수업체와 협의/검토 후 패치적용 요망[1]
  • 각 사이트의 사정으로 패치적용이 지연될 경우,
    - 영향을 받는 서비스에 대해서는 신뢰된 호스트 및 네트워크들만 액세스할 수 있도록 제한
    - 데이터베이스 접근 통제를 구현하여 사용자에게 허가되는 권한을 최소화함으로써, 공격으로 인해 발생될 영향을 제한
    - 불필요한 계정을 삭제하고 디폴트 패스워드 변경
    - 데이터베이스 보안제품 활용

[참고사이트]
[1] http://www.oracle.com/technetwork/topics/security/cpujan2013-1515902.html

이전 글 Linksys-WRT54GL 유무선 공유기 보안 업데이트 권고

2013. 02. 14

다음 글 Internet Explorer 원격코드 실행 취약점 관련 MS 비정기 긴급 보안업데이트 권고

2013. 02. 14

목록

무엇이든 물어보세요

아이티이지 전문가가 궁금하신 점을 쉽고 빠르게 해결해 드리겠습니다.

고객센터 1600-8324
내선번호
  • 내선 1 서버 / IDC

  • 내선 2 클라우드

  • 내선 3 관리대행 / ITO

  • 내선 4 도메인

  • 내선 5 보안 서비스 문의

  • 내선 6 문자 / 카카오비즈메시지

  • 내선 7 Microsoft365

  • 내선 8 마케팅/서비스 제휴

  • 내선 9 홈페이지 제작

  • 내선 0 기타서비스

  • 내선 11 긴급 장애

휴일 긴급 연락처010-3124-8320

평일 9:00~18:00 (IDC 긴급 장애처리 24시간 운영)

FAX 02-6264-8321

문의하기