Kwetsbaarheden verholpen in Oracle Communications
Deze pagina zet de platte tekst van officiële advisories automatisch
om naar HTML. Hierbij kan mogelijk informatie verloren gaan. De Signed
PGP-versies zijn leidend.
Publicatie |
Kans |
Schade |
|
|
|
Versie 1.00 |
16-04-2025 |
NCSC-2025-0124 |
|
|
medium
|
high
|
Signed-PGP →
CSAF →
PDF →
|
|
16-04-2025 |
medium
|
high
|
NCSC-2025-0124 [1.00] |
Signed-PGP →
Text,
CSAF
(sig),
PDF
|
Kenmerken |
Kenmerken
- Files or Directories Accessible to External Parties
- Allocation of Resources Without Limits or Throttling
- Improper Resource Shutdown or Release
- Improper Limitation of a Pathname to a Restricted Directory ('Path Traversal')
- Improper Input Validation
- Improper Restriction of XML External Entity Reference
- Always-Incorrect Control Flow Implementation
- Use of Incorrectly-Resolved Name or Reference
- Improper Neutralization of Special Elements Used in a Template Engine
- Insufficient Verification of Data Authenticity
- Improper Check for Unusual or Exceptional Conditions
- Improper Certificate Validation
- Uncontrolled Recursion
- Divide By Zero
- Time-of-check Time-of-use (TOCTOU) Race Condition
- Dependency on Vulnerable Third-Party Component
- Uncontrolled Resource Consumption
- Excessive Iteration
- Improper Neutralization of Special Elements used in an Expression Language Statement ('Expression Language Injection')
- Improper Isolation or Compartmentalization
- Incorrect Implementation of Authentication Algorithm
- Inefficient Regular Expression Complexity
- Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting')
- Use of a Broken or Risky Cryptographic Algorithm
- Concurrent Execution using Shared Resource with Improper Synchronization ('Race Condition')
- Use of Potentially Dangerous Function
- Exposure of Sensitive Information to an Unauthorized Actor
- Observable Timing Discrepancy
- Integer Overflow to Buffer Overflow
- Improper Validation of Syntactic Correctness of Input
- Authorization Bypass Through User-Controlled Key
- Missing Report of Error Condition
- Missing Release of Resource after Effective Lifetime
- Buffer Copy without Checking Size of Input ('Classic Buffer Overflow')
- Incorrect Resource Transfer Between Spheres
- Improperly Controlled Modification of Object Prototype Attributes ('Prototype Pollution')
- Stack-based Buffer Overflow
- Improper Control of Generation of Code ('Code Injection')
- Acceptance of Extraneous Untrusted Data With Trusted Data
- Deserialization of Untrusted Data
- Incorrect Permission Assignment for Critical Resource
- Missing Authorization
- Inconsistent Interpretation of HTTP Requests ('HTTP Request/Response Smuggling')
- Improper Privilege Management
- Improper Restriction of Operations within the Bounds of a Memory Buffer
- Path Equivalence: 'file.name' (Internal Dot)
|
Omschrijving |
Omschrijving
Oracle heeft meerdere kwetsbaarheden verholpen in Oracle Communications producten, waaronder de Cloud Native Core en Policy Management. De kwetsbaarheden in Oracle Communications producten stellen ongeauthenticeerde aanvallers in staat om ongeautoriseerde toegang te verkrijgen tot gevoelige gegevens en kunnen leiden tot Denial-of-Service (DoS) aanvallen. Specifieke versies van de Cloud Native Core, zoals de Binding Support Function en Network Repository Function, zijn getroffen, met CVSS-scores die variëren van 4.3 tot 9.8, wat wijst op significante risico's voor de beschikbaarheid en vertrouwelijkheid van de systemen.
|
Bereik |
Bereik
Platforms |
Producten |
Versies |
|
Oracle Communications Cloud Native Core Binding Support Function Oracle Communications Cloud Native Core Console Oracle Communications Cloud Native Core Network Data Analytics Function Oracle Communications Cloud Native Core Network Function Cloud Native Environment Oracle Communications Cloud Native Core Policy Oracle Communications Cloud Native Core Security Edge Protection Proxy Oracle Communications Cloud Native Core Unified Data Repository Oracle Communications Element Manager Oracle Communications Policy Management Oracle Communications Session Border Controller Oracle Communications Session Report Manager Oracle Communications Unified Assurance Oracle Corporation Oracle Communications Order and Service Management Oracle Enterprise Communications Broker Oracle Management Cloud Engine Oracle Oracle Communications Billing and Revenue Management Oracle Oracle Communications Cloud Native Core Binding Support Function Oracle Oracle Communications Cloud Native Core Certificate Management Oracle Oracle Communications Cloud Native Core Console Oracle Oracle Communications Cloud Native Core DBTier Oracle Oracle Communications Cloud Native Core Network Data Analytics Function Oracle Oracle Communications Cloud Native Core Network Function Cloud Native Environment Oracle Oracle Communications Cloud Native Core Network Repository Function Oracle Oracle Communications Cloud Native Core Policy Oracle Oracle Communications Cloud Native Core Security Edge Protection Proxy Oracle Oracle Communications Cloud Native Core Service Communication Proxy Oracle Oracle Communications Cloud Native Core Unified Data Repository Oracle Oracle Communications Diameter Signaling Router Oracle Oracle Communications EAGLE Element Management System Oracle Oracle Communications Element Manager Oracle Oracle Communications Messaging Server Oracle Oracle Communications MetaSolv Solution Oracle Oracle Communications Network Analytics Data Director Oracle Oracle Communications Network Charging and Control Oracle Oracle Communications Network Integrity Oracle Oracle Communications Operations Monitor Oracle Oracle Communications Order and Service Management Oracle Oracle Communications Policy Management Oracle Oracle Communications Pricing Design Center Oracle Oracle Communications Service Catalog and Design Oracle Oracle Communications Session Border Controller Oracle Oracle Communications Session Report Manager Oracle Oracle Communications Unified Assurance Oracle Oracle Communications Unified Inventory Management Oracle Oracle Communications User Data Repository Oracle Oracle Enterprise Communications Broker Oracle Oracle SD-WAN Edge Oracle SD-WAN Edge
|
24.2.1 - 24.2.0 - >=24.2.0|<=24.2.2 - 24.2.1 - 24.2.0 - 24.2.1 - 24.2.2 - >=6.0|<=6.1 - 24.3.0 - 24.2.0 - 24.2.5 - 9.0.0 - 9.0.1 - 9.0.2 - 9.0.3 - >=9.0.0|<=9.0.3 - 15.0.0.0.0 - >=9.0.0|<=9.0.3 - 9.1.1.9 - 24.2.3 - 24.3.0 - 10.0.0 - 9.2.0 - 9.3.0 - 4.1.0 - 4.2.0 - 24.2.0 - 24.2.1 - >=24.2.0|<=24.2.2 - 24.2.3 - 24.2.4 - 24.3.0 - >=24.2.0|<=24.2.2 - >=24.2.0|<=24.2.4 - >=24.2.1|<=24.2.4 - 24.2.1 - 24.2.2 - 24.2.1 - 24.2.2 - 24.2.2 - 24.2.3 - 23.4.0 - 24.2.0 - 24.2.1 - 24.2.2 - 24.2.3 - 24.3.0 - 24.2.0 - 24.2.3 - 24.3.0 - 25.1.100 - 46.6 - 5.1 - 5.2 - 12.11 - 14.0 - 14.0.0 - 15.0 - 15.0.0 - 15.0.1 - 15.0.2 - 9.0.0.0 - 24.3.0 - 24.2.0 - 24.2.0 - 24.2.5 - 24.3.0 - 9.0.0 - 9.0.1 - 9.0.2 - 9.0.3 - >=9.0.0|<=9.0.3 - 15.0.0.0.0 - 9.0.0 - 9.0.1 - 9.0.2 - 9.0.3 - >=9.0.0|<=9.0.3 - 9.1.1.9 - 22.4.0 - 23.4.4 - 24.1.1 - 24.2.2 - 24.2.3 - 24.3.0 - 25.1.100 - >=23.1.0|<=23.4.0 - 10.0.0 - 9.2.0 - 9.3.0 - 4.1.0 - 4.2.0 - 24.1.0 - 24.2.0 - 24.3.0 - >=24.1.0|<=24.3.0 - >=23.4.0|<=23.4.1 - >=23.4.0|<=23.4.3 - >=23.4.0|<=23.4.5 - >=23.4.0|<=23.4.2 - >=23.4.0|<=23.4.4 - >=23.4.0|<=23.4.6 - 23.4.3 - 24.2.0 - 23.4.2 - 24.2.0 - 23.4.4 - 24.2.1 - 23.4.2 - 24.2.0 - 23.4.0 - 24.1.0 - 24.2.0 - 7.3.6 - 7.4.0 - 7.5.0 - 6.0 - >=6.0.0|<=6.0.5 - >=6.0.4|<=6.0.5 - >=6.0|<=6.1 - 12.0.0.8.0 - 15.0.0.0.0 - 15.0.1.0.0 - >=12.0.0.4.0|<=12.0.0.8.0 - >=12.0.0.4|<=12.0.0.8 - >=15.0.0.0.0|<=15.0.1.0.0 - >=15.0.0.0|<=15.0.0.1 - 8.1.0.26.0 - 6.3.1 - 12.0.6.0.0 - 15.0.0.0.0 - 15.0.1.0.0 - 7.4.0 - 7.5.0 - 7.4.1 - 15.0.0.0.0 - 15.0.1.0.0 - >=12.0.0.4.0|<=12.0.0.8.0 - 8.0.0.3 - 8.0.0.4.0 - 8.1.0.1 - 8.1.0.2.0 - 7.4.1 - 7.4.2 - 7.5.0 - 7.5.1 - 7.6.0 - 7.7.0 - >=7.4.0|<=7.4.2 - >=7.5.0|<=7.5.1 - 23.4.0 - 24.1.0 - 7.4.0 - 7.4.1 - 7.5.0
|
|
Oplossingen |
Oplossingen
Oracle heeft updates uitgebracht om de kwetsbaarheden te verhelpen. Zie bijgevoegde referenties voor meer informatie. [Link]
|
CVE’s |
CVE’s
CVE-2023-5388, CVE-2023-5685, CVE-2023-49582, CVE-2023-51074, CVE-2024-1135, CVE-2024-4227, CVE-2024-5535, CVE-2024-6763, CVE-2024-7254, CVE-2024-11053, CVE-2024-12797, CVE-2024-12798, CVE-2024-21538, CVE-2024-25638, CVE-2024-28168, CVE-2024-28219, CVE-2024-28834, CVE-2024-31141, CVE-2024-34064, CVE-2024-35195, CVE-2024-37891, CVE-2024-38819, CVE-2024-38827, CVE-2024-40896, CVE-2024-43044, CVE-2024-43709, CVE-2024-43796, CVE-2024-47072, CVE-2024-47554, CVE-2024-49767, CVE-2024-50602, CVE-2024-52046, CVE-2024-52303, CVE-2024-53122, CVE-2024-56128, CVE-2024-56337, CVE-2024-57699, CVE-2025-1974, CVE-2025-23084, CVE-2025-23184, CVE-2025-24813, CVE-2025-24928, CVE-2025-24970, CVE-2025-27516, CVE-2025-27789, CVE-2025-30729, CVE-2025-31721
|
|
Versie 1.00 |
16-04-2025 |
NCSC-2025-0124 |
|
|
medium
|
high
|
Signed-PGP →
CSAF →
PDF →
|
|
16-04-2025 |
medium
|
high
|
NCSC-2025-0124 [1.00] |
Signed-PGP →
Text,
CSAF
(sig),
PDF
|
Vrijwaringsverklaring
Door gebruik van deze security advisory gaat u akkoord met de
navolgende voorwaarden. Ondanks dat het NCSC de grootst mogelijke
zorg heeft betracht bij de samenstelling van dit beveiligingsadvies,
kan het NCSC niet instaan voor de volledigheid, juistheid of
(voortdurende) actualiteit van dit beveiligingsadvies. De informatie
in dit beveiligingsadvies is uitsluitend bedoeld als algemene
informatie voor professionele partijen. Aan de informatie in dit
beveiligingsadvies kunnen geen rechten worden ontleend.
Het NCSC en de Staat zijn niet aansprakelijk voor enige schade
ten gevolge van het gebruik of de onmogelijkheid van het gebruik
van dit beveiligingsadvies, waaronder begrepen schade ten gevolge
van de onjuistheid of onvolledigheid van de informatie in dit
beveiligingsadvies.
Op dit beveiligingsadvies is Nederlands recht van toepassing. Alle
geschillen in verband met en/of voortvloeiend uit dit beveiligingsadvies
zullen worden voorgelegd aan de exclusief bevoegde rechter te Den
Haag. Deze rechtskeuze geldt tevens voor de voorzieningenrechter in
kort geding.