Redazione RHC : 22 octubre 2025 09:13
Oracle ha publicado su nueva actualización trimestral de seguridad, la Actualización de Parches Críticos de Octubre de 2025 , que aborda 374 vulnerabilidades identificadas en numerosos productos Oracle. Se trata de uno de los parches más importantes de los últimos años, con correcciones que abarcan bases de datos, middleware, aplicaciones empresariales y sistemas de comunicaciones.
Como siempre, Oracle recomienda a sus clientes que apliquen los parches sin demora, ya que muchas de las vulnerabilidades corregidas pueden explotarse remotamente, incluso sin autenticación. Por ello, la actualización es especialmente urgente para todas las organizaciones que utilizan la infraestructura de Oracle en entornos críticos.
El boletín de octubre cubre una larga lista de productos, entre ellos:
En varios casos, las vulnerabilidades corregidas se consideran críticas , ya que permiten a un atacante ejecutar código de forma remota sin credenciales válidas . Este tipo de falla representa una de las amenazas más peligrosas para la infraestructura de red expuesta.
Las vulnerabilidades se evaluaron según la versión 3.1 del CVSS , que considera el impacto en la confidencialidad, integridad y disponibilidad del sistema. En algunos casos, la puntuación alcanza los niveles más altos de la escala, lo que indica la posibilidad de un compromiso total de un servicio si no se actualiza.
Oracle enfatiza que algunas vulnerabilidades también pueden afectar instalaciones «solo para clientes», como los módulos que se conectan a servidores vulnerables. Esto significa que incluso las estaciones de trabajo que no alojan una base de datos o un servicio principal podrían estar expuestas.
Se han publicado vulnerabilidades graves en el producto Oracle Marketing de Oracle E-Business Suite: CVE-2025-62481, CVE-2025-10916, CVE-2025-53072 y CVE-2025-53037, todas con una puntuación de 9,8.
La compañía recomienda a todos los clientes que instalen inmediatamente los parches de todas las versiones con soporte, incluidas las que se encuentran en soporte extendido. Se recomienda a quienes utilicen versiones que ya no estén cubiertas por actualizaciones de seguridad que planifiquen la migración a versiones con soporte lo antes posible.
Mientras se espera la aplicación completa de los parches, Oracle sugiere algunas medidas de mitigación temporales , como limitar el acceso a los puertos de red afectados, reducir los privilegios de usuario y bloquear los módulos no esenciales. Sin embargo, la compañía enfatiza que estas contramedidas no sustituyen la actualización y solo pueden reducir parcialmente el riesgo.
OpenAI ha lanzado el navegador ChatGPT Atlas para macOS. Integra inteligencia artificial directamente en la interfaz y permite realizar tareas en páginas web sin tener que cambiar de pestaña. Atlas ...
El investigador de seguridad Alessandro Sgreccia , miembro del equipo HackerHood de Red Hot Cyber, ha informado de dos nuevas vulnerabilidades en Zyxel que afectan a varios dispositivos de la familia ...
La Agencia de Seguridad Cibernética y de Infraestructura (CISA) y el Centro de Análisis e Intercambio de Información Multiestatal (MS-ISAC) están emitiendo este Aviso Conjunto de Ciberseguridad (C...
El 20 de octubre de 2025 marca un aniversario significativo en la historia de la informática: el procesador Intel 80386 , también conocido como i386 , celebra su 40.º aniversario . ¡Y es un cumple...
Investigadores de VUSec han presentado un artículo titulado «Entrenamiento en solitario», que cuestiona los principios fundamentales de la protección contra ataques Spectre-v2 . Anteriormente , se...