{"id":1452,"date":"2016-02-05T13:28:23","date_gmt":"2016-02-05T12:28:23","guid":{"rendered":"http:\/\/www.satinfo.es\/noticies\/?p=1452"},"modified":"2016-02-05T14:26:39","modified_gmt":"2016-02-05T13:26:39","slug":"vulnerabilidades-java-hotfixes-para-epo","status":"publish","type":"post","link":"https:\/\/www.satinfo.es\/noticies\/2016\/vulnerabilidades-java-hotfixes-para-epo\/","title":{"rendered":"Vulnerabilidades Java: Hotfixes para ePO"},"content":{"rendered":"<p align=\"left\"><span style=\"color: #000000;\">M\u00faltiples vulnerabilidades de Java reportadas por Oracle en la actualizaci\u00f3n Java SE de enero de 2016 han sido resueltas para ePolicy Orchestrator (ePO).<\/span><\/p>\n<p>&nbsp;<\/p>\n<p align=\"left\"><span style=\"color: #ff0000;\"><b><span style=\"color: #800000;\"><span style=\"font-size: medium;\"><u>SOFTWARE AFECTADO<\/u><\/span><\/span><span style=\"color: #800000;\"><span style=\"font-size: medium;\">:<\/span><\/span><\/b><\/span><\/p>\n<ul>\n<li>\n<p align=\"left\">ePO 5.1.3 y anteriores<\/p>\n<\/li>\n<li>\n<p align=\"left\">ePO 5.3.1 y anteriores<\/p>\n<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<p align=\"left\"><span style=\"color: #ff0000;\"><b><span style=\"color: #800000;\"><span style=\"font-size: medium;\"><u>VERSIONES PARCHEADAS\/CORREGIDAS<\/u><\/span><\/span><span style=\"color: #800000;\"><span style=\"font-size: medium;\">:<\/span><\/span><\/b><\/span><\/p>\n<p align=\"left\">Las vulnerabilidades se han corregido en estas versiones:<\/p>\n<ul>\n<li>\n<p align=\"left\">ePO 5.1.3 + Hotfix 1117371 (EPO5xHF1117371.zip)<\/p>\n<\/li>\n<li>\n<p align=\"left\">ePO 5.3.1 + Hotfix 1117371 (EPO5xHF1117371.zip)<\/p>\n<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<p align=\"left\"><span style=\"color: #ff0000;\"><b><span style=\"color: #800000;\"><span style=\"font-size: medium;\"><u>IMPACTO<\/u><\/span><\/span><span style=\"color: #800000;\"><span style=\"font-size: medium;\">:<\/span><\/span><\/b><\/span><\/p>\n<ul>\n<li>\n<p align=\"left\"><strong>CVE-2015-8472 (CVSS: 7.3; Severidad: Alta)<\/strong> Un buffer overflow en la funci\u00f3n png_set_PLTE de libpng antes de 1.0.65, 1.1.x y 1.2.x antes de 1.2.55, 1.3.x, 1.4.x antes de 1.4.18, 1.5.x antes de 1.5.25, y 1.6.x antes de 1.6.20 permite que los ataques remotos causen una denegaci\u00f3n de servicios (cuelgue de la aplicaci\u00f3n) o posiblemente tener otro impacto sin especificar a trav\u00e9s de un peque\u00f1o valor de un bit en un chunk IHDR (o imagen de cabecera) en una imagen PNG.<\/p>\n<\/li>\n<li>\n<p align=\"left\"><strong>CVE-2015-8126 (CVSS: 7.3; Severidad: Alta)<\/strong> M\u00faltiples buffer overflows en las funciones (1) png_set_PLTE y (2) png_get_PLTE de libpng antes de 1.0.64, 1.1.x y 1.2.x antes de 1.2.54, 1.3.x y 1.4.x antes de 1.4.17, 1.5.x antes de 1.5.24, y 1.6.x antes de 1.6.19 permiten que ataques remotos causen una denegaci\u00f3n de servicios (cuelgue de la aplicaci\u00f3n) o posiblemente tener otro impacto sin especificar a trav\u00e9s de un peque\u00f1o valor de un bit en un chunk IHDR (o imagen de cabecera) en una imagen PNG.<\/p>\n<\/li>\n<li>\n<p align=\"left\"><strong>CVE-2016-0475 (CVSS: 4.8; Severidad: Media)<\/strong> Vulnerabilidades sin especificar en Java SE, Java SE Embebido y componentes JRockit de Oracle Java SE 8u66; Java SE Embebido 8u65; y JRockit R28.3.8 permiten que ataques remotos afecten la confidencialidad y la integridad a trav\u00e9s de vectores relacionados con las Librerias.<\/p>\n<\/li>\n<li>\n<p align=\"left\"><strong>CVE-2016-0466 (CVSS: 5.3; Severidad: Media)<\/strong> Vulnerabilidades sin especificar en Java SE, Java SE Embebido y componentes JRockit de Oracle Java SE 6u105, 7u91, y 8u66; Java SE Embebido 8u65; y JRockit R28.3.8 permiten que ataques remotos afecten la disponibilidad a trav\u00e9s de vectores relacionados con JAXP.<\/p>\n<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<p align=\"left\"><span style=\"color: #ff0000;\"><b><span style=\"color: #800000;\"><span style=\"font-size: medium;\"><u>RECOMENDACI\u00d3N<\/u><\/span><\/span><span style=\"color: #800000;\"><span style=\"font-size: medium;\">:<\/span><\/span><\/b><\/span><\/p>\n<p align=\"left\">McAfee recomienda que todos sus clientes verifiquen que se han aplicado las \u00faltimas actualizaciones. Los usuarios afectados deben instalar los hotfixes correspondientes.<\/p>\n<p align=\"left\"><span lang=\"es-ES\">Para m\u00e1s informaci\u00f3n, consultar el <\/span><span lang=\"es-ES\">art\u00edculo de<\/span> <span lang=\"es-ES\">McAfee Knowledge Base SB10148, Intel Security &#8211; Security Bulletin: ePolicy Orchestrator update fixes multiple Oracle Java vulnerabilities<\/span><span lang=\"es-ES\">:<\/span><\/p>\n<p align=\"left\"><a href=\"https:\/\/kc.mcafee.com\/corporate\/index?page=content&amp;id=SB10148\" target=\"_blank\">https:\/\/kc.mcafee.com\/corporate\/index?page=content&amp;id=SB10148<\/a><\/p>\n<p class=\"western\" align=\"left\"><span style=\"font-size: medium;\"><span style=\"color: #0000ff;\"><span style=\"font-size: small;\"><span lang=\"es-ES\"><b><br \/>\nSATINFO<\/b><\/span><\/span><\/span><span style=\"font-size: small;\"><span lang=\"es-ES\"><b>, <\/b><\/span><\/span><span style=\"font-size: small;\"><span lang=\"es-ES\"><b>SERVICIO DE ASISTENCIA T\u00c9CNICA INFORMATICA<\/b><\/span><\/span><b> <\/b><span style=\"font-size: small;\"><span lang=\"es-ES\"><b>5<\/b><\/span><\/span><span style=\"font-size: small;\"><span lang=\"es-ES\"><b> de <\/b><\/span><\/span><span style=\"font-size: small;\"><span lang=\"es-ES\"><b>Febrero<\/b><\/span><\/span><b> <\/b><span style=\"font-size: small;\"><span lang=\"es-ES\"><b>de 201<\/b><\/span><\/span><span style=\"font-size: small;\"><span lang=\"es-ES\"><b>6<\/b><\/span><\/span><\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>M\u00faltiples vulnerabilidades de Java reportadas por Oracle en la actualizaci\u00f3n Java SE de enero de 2016 han sido resueltas para ePolicy Orchestrator (ePO). &nbsp; SOFTWARE AFECTADO: ePO 5.1.3 y anteriores ePO 5.3.1 y anteriores &nbsp; VERSIONES PARCHEADAS\/CORREGIDAS: Las vulnerabilidades se han corregido en estas versiones: ePO 5.1.3 + Hotfix 1117371 (EPO5xHF1117371.zip) ePO 5.3.1 + Hotfix <a href='https:\/\/www.satinfo.es\/noticies\/2016\/vulnerabilidades-java-hotfixes-para-epo\/' class='excerpt-more'>[&#8230;]<\/a><\/p>\n","protected":false},"author":5,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"footnotes":""},"categories":[822,890,892],"tags":[784,839,215,214,836,838,837,135],"class_list":["post-1452","post","type-post","status-publish","format-standard","hentry","category-822","category-mcafee","category-todos","tag-5-1-3","tag-5-3-1","tag-epo","tag-epolicy-orchestrator","tag-java","tag-java-se","tag-oracle","tag-vulnerabilidades","category-822-id","category-890-id","category-892-id","post-seq-1","post-parity-odd","meta-position-corners","fix"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/www.satinfo.es\/noticies\/wp-json\/wp\/v2\/posts\/1452","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.satinfo.es\/noticies\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.satinfo.es\/noticies\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.satinfo.es\/noticies\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/www.satinfo.es\/noticies\/wp-json\/wp\/v2\/comments?post=1452"}],"version-history":[{"count":0,"href":"https:\/\/www.satinfo.es\/noticies\/wp-json\/wp\/v2\/posts\/1452\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.satinfo.es\/noticies\/wp-json\/wp\/v2\/media?parent=1452"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.satinfo.es\/noticies\/wp-json\/wp\/v2\/categories?post=1452"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.satinfo.es\/noticies\/wp-json\/wp\/v2\/tags?post=1452"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}