Kwetsbaarheden verholpen in Oracle E-Business Suite
Deze pagina zet de platte tekst van officiële advisories automatisch
om naar HTML. Hierbij kan mogelijk informatie verloren gaan. De Signed
PGP-versies zijn leidend.
Publicatie |
Kans |
Schade |
|
|
|
Versie 1.00 |
18-10-2024 |
NCSC-2024-0422 |
|
|
medium
|
high
|
Signed-PGP →
CSAF →
PDF →
|
|
18-10-2024 |
medium
|
high
|
NCSC-2024-0422 [1.00] |
Signed-PGP →
Text,
CSAF
(sig),
PDF
|
Kenmerken |
Kenmerken
- Missing Authorization
- Insecure Storage of Sensitive Information
- Incorrect Authorization
|
Omschrijving |
Omschrijving
Oracle heeft kwetsbaarheden verholpen in E-Business Suite. Een kwaadwillende kan de kwetsbaarheden misbruiken om toegang te krijgen tot gevoelige gegevens en deze mogelijk te manipuleren.
|
Bereik |
Bereik
Platforms |
Producten |
Versies |
|
oracle advanced_pricing
oracle applications_manager
oracle common_applications_calendar
oracle contract_lifecycle_management_for_public_sector
oracle cost_management
oracle e-business_suite___12.2.13
oracle e-business_suite___12.2.14
oracle e-business_suite___13
oracle enterprise_command_center_framework
oracle field_service
oracle financials
oracle incentive_compensation
oracle installed_base
oracle mes_for_process_manufacturing
oracle process_manufacturing_product_development
oracle product_hub
oracle quoting
oracle service_contracts
oracle site_hub
oracle sourcing
oracle work_in_process
oracle_corporation oracle_advanced_pricing
oracle_corporation oracle_applications_manager
oracle_corporation oracle_common_applications_calendar
oracle_corporation oracle_contract_lifecycle_management_for_public_sector oracle_corporation oracle_cost_management oracle_corporation oracle_enterprise_command_center_framework oracle_corporation oracle_field_service oracle_corporation oracle_financials oracle_corporation oracle_incentive_compensation oracle_corporation oracle_installed_base oracle_corporation oracle_mes_for_process_manufacturing oracle_corporation oracle_process_manufacturing_product_development oracle_corporation oracle_product_hub oracle_corporation oracle_quoting oracle_corporation oracle_service_contracts oracle_corporation oracle_site_hub oracle_corporation oracle_sourcing oracle_corporation oracle_work_in_process
|
12.2.3 - 12.2.13 - 12.2.3 - 12.2.13 - 12.2.3 - 12.2.13 - 12.2.3 - 12.2.11 - 12.2.13 - 12.2.13 - 12.2.6 - 12.2.13 - 12.2.3 - 12.2.12 - 12.2.13 - 13 - ecc_11 - 12.2.13 - 12.2.3 - 12.2.13 - 12.2.3 - 12.2.13 - 12.2.3 - 12.2.14 - 12.2.3 - 12.2.13 - 12.2.3 - 12.2.13 - 12.2.14 - 12.2.13 - 12.2.3 - 12.2.13 - 12.2.7 - 12.2.13 - 12.2.5 - 12.2.13 - 12.2.13 - 12.2.3-12.2.13 - 12.2.3 - 12.2.0 - 12.2.10 - 12.2.11-12.2.13 - 12.2.11 - 12.2.12 - 12.2.13 - 12.2.1 - 12.2.2 - 12.2.3 - 12.2.4 - 12.2.5 - 12.2.6 - 12.2.7 - 12.2.8 - 12.2.9 - 12.2.0 - 12.2.10 - 12.2.11 - 12.2.12 - 12.2.13 - 12.2.1 - 12.2.2 - 12.2.3 - 12.2.4 - 12.2.5 - 12.2.6-12.2.13 - 12.2.6 - 12.2.7 - 12.2.8 - 12.2.9 - 12.2.3-12.2.13 - 12.2.0 - 12.2.10 - 12.2.11 - 12.2.12-12.2.13 - 12.2.12 - 12.2.13 - 12.2.1 - 12.2.2 - 12.2.3 - 12.2.4 - 12.2.5 - 12.2.6 - 12.2.7 - 12.2.8 - 12.2.9 - 11-13 - 11 - 13 - 12.2.13 - 12.2.3-12.2.13 - 12.2.3 - 12.2.3-12.2.13 - 12.2.0 - 12.2.10 - 12.2.11 - 12.2.12 - 12.2.13 - 12.2.1 - 12.2.2 - 12.2.3-12.2.13 - 12.2.3 - 12.2.4 - 12.2.5 - 12.2.6 - 12.2.7 - 12.2.8 - 12.2.9 - 12.2.14 - 12.2.3-12.2.14 - 12.2.3 - 12.2.3-12.2.13 - 12.2.13-12.2.14 - 12.2.13 - 12.2.3-12.2.13 - 12.2.3 - 12.2.13 - 12.2.7-12.2.13 - 12.2.7 - 12.2.0 - 12.2.10 - 12.2.11 - 12.2.12 - 12.2.13 - 12.2.1 - 12.2.2 - 12.2.3 - 12.2.4 - 12.2.5-12.2.13 - 12.2.5 - 12.2.6 - 12.2.7 - 12.2.8 - 12.2.9 - 12.2.13 - 12.2.3-12.2.13 - 12.2.3 - 12.2.0 - 12.2.10 - 12.2.11 - 12.2.12 - 12.2.13 - 12.2.1 - 12.2.2 - 12.2.3-12.2.13 - 12.2.3 - 12.2.4 - 12.2.5 - 12.2.6 - 12.2.7 - 12.2.8 - 12.2.9 - 12.2.0 - 12.2.10 - 12.2.11 - 12.2.12 - 12.2.13 - 12.2.1 - 12.2.2 - 12.2.3-12.2.13 - 12.2.3 - 12.2.4 - 12.2.5 - 12.2.6 - 12.2.7 - 12.2.8 - 12.2.9
|
|
Oplossingen |
Oplossingen
Oracle heeft updates uitgebracht om de kwetsbaarheden te verhelpen. Zie bijgevoegde referenties voor meer informatie. [Link]
|
CVE’s |
CVE’s
CVE-2024-21206, CVE-2024-21250, CVE-2024-21252, CVE-2024-21258, CVE-2024-21265, CVE-2024-21266, CVE-2024-21267, CVE-2024-21268, CVE-2024-21269, CVE-2024-21270, CVE-2024-21271, CVE-2024-21275, CVE-2024-21276, CVE-2024-21277, CVE-2024-21278, CVE-2024-21279, CVE-2024-21280, CVE-2024-21282
|
|
Versie 1.00 |
18-10-2024 |
NCSC-2024-0422 |
|
|
medium
|
high
|
Signed-PGP →
CSAF →
PDF →
|
|
18-10-2024 |
medium
|
high
|
NCSC-2024-0422 [1.00] |
Signed-PGP →
Text,
CSAF
(sig),
PDF
|
Vrijwaringsverklaring
Door gebruik van deze security advisory gaat u akkoord met de
navolgende voorwaarden. Ondanks dat het NCSC de grootst mogelijke
zorg heeft betracht bij de samenstelling van dit beveiligingsadvies,
kan het NCSC niet instaan voor de volledigheid, juistheid of
(voortdurende) actualiteit van dit beveiligingsadvies. De informatie
in dit beveiligingsadvies is uitsluitend bedoeld als algemene
informatie voor professionele partijen. Aan de informatie in dit
beveiligingsadvies kunnen geen rechten worden ontleend.
Het NCSC en de Staat zijn niet aansprakelijk voor enige schade
ten gevolge van het gebruik of de onmogelijkheid van het gebruik
van dit beveiligingsadvies, waaronder begrepen schade ten gevolge
van de onjuistheid of onvolledigheid van de informatie in dit
beveiligingsadvies.
Op dit beveiligingsadvies is Nederlands recht van toepassing. Alle
geschillen in verband met en/of voortvloeiend uit dit beveiligingsadvies
zullen worden voorgelegd aan de exclusief bevoegde rechter te Den
Haag. Deze rechtskeuze geldt tevens voor de voorzieningenrechter in
kort geding.