Oracle publica unha actualización crítica de seguridade con 337 vulnerabilidades corrixidas

Imaxe
Nivel de alerta
Crítico

Oracle publicou a súa Critical Patch Update (CPU) de xaneiro de 2026, que corrixe un total de 337 vulnerabilidades de seguridade distribuídas en múltiples familias de produtos.

A actualización aborda fallos críticos que afectan a sistemas empresariais amplamente despregados, incluíndo bases de datos, middleware, plataformas de comunicacións e aplicacións financeiras.

Un número significativo destas vulnerabilidades permite explotación remota sen autenticación, o que incrementa notablemente o risco en sistemas expostos a redes externas.

Vulnerabilidades destacadas

Entre os fallos máis graves atópase unha vulnerabilidade con puntuación CVSS 10.0, a máxima severidade, que afecta a Oracle Commerce Guided Search e permite execución remota de código a través de compoñentes de terceiros integrados.

O conxunto da actualización inclúe:

  • Vulnerabilidades explotables remotamente mediante HTTP/HTTPS/TLS
  • Fallos que non requiren interacción do usuario
  • Debilidades introducidas por dependencias de terceiros (como Apache Tika, Spring Framework, Apache Commons e OpenSSL)


Produtos e compoñentes afectados

A actualización impacta, entre outros, nos seguintes produtos:

  • Oracle Database Server
  • Oracle APEX
  • Oracle Essbase
  • Oracle GoldenGate
  • Oracle Graph Server
  • Oracle Communications Suite
  • Oracle Financial Services Applications
  • Oracle Fusion Middleware



Algúns destes produtos concentran decenas de correccións individuais, especialmente en contornos críticos e infraestruturas expostas.

Impacto potencial

A explotación destas vulnerabilidades podería permitir:

  • Execución remota de código
  • Acceso non autorizado a sistemas e datos
  • Compromiso de servizos críticos empresariais
  • Movemento lateral dentro da infraestrutura corporativa


Os riscos son especialmente elevados en organizacións con sistemas Oracle accesibles desde Internet ou integrados en contornos complexos.

Recomendacións

Recoméndase a administracións públicas, empresas e organizacións:

  1. Aplicar de forma inmediata as actualizacións publicadas por Oracle.
  2. Priorizar os sistemas expostos a rede e os compoñentes con maior criticidade.
  3. Revisar dependencias de terceiros incluídas nos produtos Oracle.
  4. Verificar versións en soporte activo (Premier ou Extended Support).
  5. Reforzar os procedementos de xestión de parches e probas en contornos de preprodución.


Consideración final

O volume e a severidade desta actualización subliñan a importancia dunha xestión continua e estruturada das vulnerabilidades, especialmente en ecosistemas complexos como os de Oracle. A demora na aplicación dos parches incrementa de forma significativa a superficie de ataque.