11i:ATG RUP5和CPU的影响

Oracle已发布了最新的ATG汇总RUP5(正式名称为11i.ATG_PF.H.delta.5)。从安全角度来看,RUP5在三个方面很重要-

  1. ATG汇总包含许多安全增强功能
  2. 从2005年1月到2007年1月,RUP5集成了ATG CPU补丁
  3. 从2007年7月的CPU开始,仅支持RUP(n)和RUP(n-1)

    RUP5安全增强

    Oracle 9.2.0.8 2007年4月发布的CPU补丁

    Oracle已在原定的4月30日之前发布了Oracle 9.2.0.8 2007年4月重要补丁更新(CPU)Windows 32位补丁程序。媒体报道( 这里)批评Oracle由于未能及时发布此修补程序而造成的漏洞的严重性影响了Windows平台上运行的数据库之一。

    Oracle重要补丁更新-2007年4月-电子商务套件的影响

    Oracle昨天发布了第十个重要补丁更新(CPU)。本季度与之前的9个季度相同,其中包含许多补丁程序,并且工作时间较长,以便及时获取所有安全补丁程序。幸运的是,本季度不需要Oracle应用服务器或Developer 6i的补丁程序。对于R12,Oracle现在已经累积了Oracle应用产品补丁,并且该补丁也包含在新发布的12.0.1补丁中。

    11i:加密的密码字符串披露

    整合学发布了 咨询 有关Oracle Applications 11i中一个未公开的安全漏洞的信息,该漏洞可能允许未经身份验证的内部攻击者获取Oracle Applications的用户帐户加密的密码字符串,然后可以使用以前发布的信息对其进行解密。攻击者可能会获取任何用户的密码或Oracle应用产品的主数据库帐户密码(APPS)。

    散列信用卡号:不安全的应用做法

    加密散列函数似乎是在电子商务和支付应用程序中保护和安全存储信用卡号的理想方法。哈希功能可生成不可逆的安全单向数字指纹,并满足频繁搜索和匹配卡号的业务需求。

    R12:更新了安全性最佳做法文档

    Oracle已针对版本12更新了“确保Oracle电子商务套件安全的最佳实践”。新的Metalink Note ID为 403537.1。总体而言,对文档的更改很少,大多数更改只是为了反映新的R12文档。

    R12安全性最重要的变化是

    11i:过期所有用户密码

    有时,需要使Oracle Applications 11i中的所有应用程序用户密码失效。 Oracle现在提供一个脚本来使11i.ATG_PF.H RUP4中的所有用户密码失效。该脚本位于$ FND_TOP / patch / 115 / sql / AFCPEXPIRE.sql中。可以使用SQL * Plus或作为并发程序“ CP SQL * Plus Expire FND_USER Passwords”来执行。

    AFCPEXPIRE.sql是一个非常简单的脚本,并且是一个单独的更新语句,该语句将FND_USER中的PASSWORD_DATE列设置为null。

    Oracle Applications 11i和PCI合规性

    最近的OAUG自动化合规调查“(需要OAUG登录)显示,接受调查的组织中有7%的组织表示符合支付卡行业(PCI)数据安全标准(DSS),而19%的组织正在计划或实施中,而71%的组织未计划中还是不确定PCI的合规性。71%的组织回答“不计划/不确定”对我来说有点高,

    Oracle重要补丁更新-2007年1月-电子商务套件的影响

    我们已发布2007年1月的Oracle关键补丁更新(CPU)季度Oracle E-Business Suite影响分析。该分析从Oracle E-Business Suite角度着眼于CPU,并提供了有关已修复漏洞和补丁策略的更多详细信息适用于Oracle数据库,Oracle应用服务器,Oracle Developer 6i,Oracle JInitiator和Oracle Applications 11i。

    Oracle 2007年1月CPU初步想法

    Oracle已发布了2007年1月的重要补丁更新(CPU)。本季度CPU的主要变化是1月11日发布了预公告,其中概述了产品补丁程序和漏洞摘要。从表面上看,该预公告看起来很糟糕,数据库,企业管理器和电子商务套件的最高CVSS基本得分为7.0。但是,最严重的数据库漏洞仅存在于Oracle HTTP Server中,这是数据库的可选组件。

    页数

    订阅RSS

    将我们添加到您最喜欢的新闻阅读器中。

    在Twitter上关注

    获取最新更新。