ЧЕТКАЯ РАЗБЛОКИРОВКА HUAWEI Y7 (2019), DUB-LX1 Google FRP @Helpdroid
Printre produsele afectate se numără baza de date Oracle; baza de date TimesTen în memorie; Oracle Application Server; o serie de produse PeopleSoft Enterprise; Controlul bazei de date Oracle Enterprise Manager; E-Business Suite; și WebLogic Server, pe care le-a achiziționat achiziționând BEA Systems. Nu există noi patch-uri pentru produsele lui J.D. Edwards de la Oracle.
Setul de patch-uri include 11 remedii de bază care afectează un număr de versiuni în cadrul versiunilor 11g, 10g și 9i. Niciunul dintre punctele slabe de securitate nu poate fi exploatat prin intermediul unei rețele fără un nume de utilizator și o parolă, a declarat Oracle.
Între timp, trei dintre cele șapte patch-uri pentru WebLogic Server și toate cele nouă pentru Oracle Application Server privesc vulnerabilitățile care pot fi exploatate fără o autentificare necesară, conform Oracle.
Mai multe informații sunt disponibile pe site-ul web Oracle
Patch Marți: Securitatea Focus ca Microsoft, Oracle Patch Bugs

Microsoft și Oracle eliberează software-ul criptat. mama a tuturor zilelor de patch-uri pentru companiile IT, cu atât Microsoft, cât și Oracle, lansând marți actualizările software-ului critic.
Până în prezent, Microsoft declară că a primit rapoarte despre "un număr mic de atacuri direcționate" folosind acest exploit. Producătorul de software lucrează la un patch de securitate pentru această problemă, dar compania nu a spus încă dacă va emite o actualizare de securitate cât mai curând posibil sau ca parte a ciclului lunar de actualizare a "patch-ului de marți". Următorul "patch marți" va fi 9 octombrie.

Explozia a fost făcută publică pe Proiectul Metasploit al companiei Rapid7 și descoperită pentru prima oară în sălbăticie de cercetătorul de securitate Eric Romang. Metasploit îi recomandă utilizatorilor să elimine IE până când Microsoft emite o actualizare de securitate. Noul defect de securitate IE a fost dezvoltat de același grup care a creat defectul de zi zero de la zero, conform Metasploit.
Cercetătorii de securitate de la Spider.io au descoperit unele comportamente potențial legate de browserul Web Microsoft Internet Explorer. folosiți Internet Explorer? Dacă faceți acest lucru, sperăm că ați aplicat deja actualizările de la Patch Marți la începutul acestei săptămâni. Dar, chiar dacă ați făcut-o, se pare că browserul dvs. ar putea fi în continuare vulnerabil la o problemă potențial serioasă.

Spider.io, o companie în afacerea de a ajuta clienții să facă distincția între vizitatorii actuali ai site-ului uman și activitatea automată a boturilor, un defect care afectează Internet Explorer actualul navigator pilot de la Microsoft, versiunile 6 până la 10. Vulnerabilitatea spune că poziția cursorului mouse-ului poate fi urmărită ori de câte ori este pe ecran - chiar dacă IE este redusă la minimum