Tecnología | Noticias | 02 JUL 2001

Expertos de Network Associates detectan dos importantes agujeros en Oracle 8i



Expertos en seguridad procedentes de la compañía Network Associates han descubierto dos importantes fallos de seguridad en las versiones estándar y empresarial del gestor de bases de datos de Oracle 8i. La vesión 8i de Oracle acaba de ser actualizada con el lanzamiento de la edición 9i, en la que, de acuerdo con los investigadores de Network Associates, no se ha detectado ninguna de estas dos vulnerabilidades.
Carmen Pastor
En cuanto a la gravedad de los fallos encontrados en la versión 8i, según la opinión de estos expertos, radica en que no afectan sólo a la seguridad de los datos corporativos sino que también dejan expuesto el sistema operativo del servidor de bases de datos a la entrada de piratas informáticos.
Investigadores de la unidad de seguridad PGP de Network Associates han señalado que el problema más grave de los dos que han sido detectados afecta a un componente denominado Trsansport Network Substrate Listener (TNS), que se encarga de establecer y mantener las comunicaciones remotas con otros de los servicios disponibles en las bases de datos de Oracle. Asimismo han señalado que a través de estos agujeros de seguridad los hackers podrían hacerse con el control total del servidor de bases de datos de una compañía. El segundo de estos agujeros afecta al protocolo de red SQL que permite al sistema protegerse de los ataques de los hackers denegando los ataques a cualquiera de los servicios de la base de datos basados en el citado protocolo, entre los que se incluyen el TSN Listener, el servicio de nomenclatura y el de gestión de conexiones, entre otros.
Sendos agujeros afectan a todas las versiones de las ediciones estándar y enterprise de Oracle 8i así como a las versiones anteriores para Windows, Linux, Solaris, AIX, HP-UX y Tru64 Unix. Los parches para solucionarlos están ya disponiobles y desde Network Associates se ha instado a los usuarios a descargarlos “tan pronto como sea posible”.


Comentar
Para comentar, es necesario iniciar sesión
Se muestran 0 comentarios