Kwetsbaarheden verholpen in Oracle Database producten

Deze pagina zet de platte tekst van officiële advisories automatisch om naar HTML. Hierbij kan mogelijk informatie verloren gaan. De Signed PGP-versies zijn leidend.
Publicatie Kans Schade    
  Versie 1.00 gisteren NCSC-2025-0020  
 
medium
high
Signed-PGP →
CSAF →
PDF →
 
gisteren
medium
high
NCSC-2025-0020 [1.00] Signed-PGP →
Text, CSAF (sig), PDF
Kenmerken

Kenmerken

  • Integer Underflow (Wrap or Wraparound)
  • Exposure of Sensitive Information to an Unauthorized Actor
  • NULL Pointer Dereference
  • Stack-based Buffer Overflow
  • Improper Restriction of Recursive Entity References in DTDs ('XML Entity Expansion')
  • Expected Behavior Violation
  • Deserialization of Untrusted Data
  • Uncontrolled Search Path Element
  • Selection of Less-Secure Algorithm During Negotiation ('Algorithm Downgrade')
  • Authentication Bypass Using an Alternate Path or Channel
  • Uncontrolled Resource Consumption
  • Uncontrolled Recursion
  • Integer Overflow or Wraparound
  • Insecure Storage of Sensitive Information
  • Improper Control of Generation of Code ('Code Injection')
  • Allocation of Resources Without Limits or Throttling
  • Return of Pointer Value Outside of Expected Range
  • Incorrect Default Permissions
  • Improper Restriction of Operations within the Bounds of a Memory Buffer
  • Improper Input Validation
  • Insufficient Granularity of Access Control
  • Improper Validation of Syntactic Correctness of Input
  • Out-of-bounds Write
  • Improper Limitation of a Pathname to a Restricted Directory ('Path Traversal')
  • Incorrect Calculation of Buffer Size
  • Improper Validation of Specified Type of Input
  • Improper Resource Shutdown or Release
  • Improper Access Control
  • Improperly Controlled Modification of Object Prototype Attributes ('Prototype Pollution')
  • Inefficient Regular Expression Complexity
  • Heap-based Buffer Overflow
  • Improper Validation of Integrity Check Value
  • URL Redirection to Untrusted Site ('Open Redirect')
  • Reachable Assertion
  • Loop with Unreachable Exit Condition ('Infinite Loop')
  • Truncation of Security-relevant Information
  • Improper Restriction of XML External Entity Reference
  • Improper Check or Handling of Exceptional Conditions
  • Improper Handling of Case Sensitivity
  • Time-of-check Time-of-use (TOCTOU) Race Condition
  • Misinterpretation of Input
  • Unchecked Error Condition
Omschrijving

Omschrijving

Oracle heeft kwetsbaarheden verholpen in diverse database producten en subsystemen, zoals de Core Database, Graal, Application Express, GoldenGate en REST data. De kwetsbaarheden bevinden zich in verschillende componenten van de Oracle Database, waaronder de Data Mining component en de Java VM. Deze kwetsbaarheden stellen laaggeprivilegieerde geauthenticeerde gebruikers in staat om het systeem te compromitteren, wat kan leiden tot ongeautoriseerde toegang en gegevensmanipulatie. De Java VM-kwetsbaarheid kan ook leiden tot ongeautoriseerde wijzigingen van gegevens.

Bereik

Bereik

Platforms Producten Versies

oracle application_express
oracle database_-_data_mining
oracle database_-_graalvm_multilingual_engine
oracle database_migration_assistant_for_unicode
oracle database_server
oracle goldengate
oracle goldengate_big_data_and_application_adapters
oracle graal_development_kit_for_micronaut
oracle rest_data_services
oracle secure_backup

23.5-23.6 - 19.3-19.25 - 21.3-21.16 - 19.1 - _java_vm___23.4 - 21.4-21.16 - 23.5-23.6 - 23.2 - 24.1 - 19.1.0.0.0-19.1.0.0.18 - 21.3.0.0.0-21.16.0.0.0 - 23.4-23.6 - 19.1.0.0.0-19.23.0.0.240716 - 19.1.0.0.0 - 19.23.0.0.240716 - 21.14 - 21.16 - 23.4 - 23.6 - 23.4-23.6 - 21.3 - 21.3-21.16 - 21.3-21.14 - 24.2.0 - 24.3.0 - 18.1.0.1.0 - 18.1.0.2.0 - 19.1.0.0.0

Oplossingen

Oplossingen

Oracle heeft updates uitgebracht om de kwetsbaarheden te verhelpen. Zie bijgevoegde referenties voor meer informatie. [Link]

CVE’s

CVE’s

CVE-2022-26345, CVE-2023-27043, CVE-2023-36730, CVE-2023-36785, CVE-2023-48795, CVE-2023-52428, CVE-2024-2961, CVE-2024-4030, CVE-2024-4032, CVE-2024-6232, CVE-2024-6763, CVE-2024-6923, CVE-2024-7254, CVE-2024-7592, CVE-2024-8088, CVE-2024-8927, CVE-2024-11053, CVE-2024-21211, CVE-2024-22262, CVE-2024-24789, CVE-2024-24790, CVE-2024-24791, CVE-2024-28757, CVE-2024-33599, CVE-2024-33600, CVE-2024-33601, CVE-2024-33602, CVE-2024-38819, CVE-2024-38820, CVE-2024-38998, CVE-2024-38999, CVE-2024-45490, CVE-2024-45491, CVE-2024-45492, CVE-2024-45772, CVE-2024-47554, CVE-2024-47561, CVE-2024-50379, CVE-2024-52316, CVE-2024-54677, CVE-2024-56337, CVE-2025-21553, CVE-2025-21557

  Versie 1.00 gisteren NCSC-2025-0020  
 
medium
high
Signed-PGP →
CSAF →
PDF →
 
gisteren
medium
high
NCSC-2025-0020 [1.00] Signed-PGP →
Text, CSAF (sig), PDF

Vrijwaringsverklaring

Door gebruik van deze security advisory gaat u akkoord met de navolgende voorwaarden. Ondanks dat het NCSC de grootst mogelijke zorg heeft betracht bij de samenstelling van dit beveiligingsadvies, kan het NCSC niet instaan voor de volledigheid, juistheid of (voortdurende) actualiteit van dit beveiligingsadvies. De informatie in dit beveiligingsadvies is uitsluitend bedoeld als algemene informatie voor professionele partijen. Aan de informatie in dit beveiligingsadvies kunnen geen rechten worden ontleend.
Het NCSC en de Staat zijn niet aansprakelijk voor enige schade ten gevolge van het gebruik of de onmogelijkheid van het gebruik van dit beveiligingsadvies, waaronder begrepen schade ten gevolge van de onjuistheid of onvolledigheid van de informatie in dit beveiligingsadvies.
Op dit beveiligingsadvies is Nederlands recht van toepassing. Alle geschillen in verband met en/of voortvloeiend uit dit beveiligingsadvies zullen worden voorgelegd aan de exclusief bevoegde rechter te Den Haag. Deze rechtskeuze geldt tevens voor de voorzieningenrechter in kort geding.