-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA512 ##################################################### ## N C S C ~ B E V E I L I G I N G S A D V I E S ## ##################################################### Titel : Kwetsbaarheden verholpen in Oracle Communications Advisory ID : NCSC-2024-0294 Versie : 1.00 Kans : medium CVE ID : CVE-2019-10086, CVE-2021-29425, CVE-2021-37533, CVE-2021-41184, CVE-2022-34169, CVE-2022-36033, CVE-2022-42890, CVE-2022-48174, CVE-2023-5685, CVE-2023-24998, CVE-2023-33201, CVE-2023-37920, CVE-2023-44487, CVE-2023-46589, CVE-2023-48795, CVE-2023-51775, CVE-2023-52425, CVE-2024-0450, CVE-2024-2961, CVE-2024-6162, CVE-2024-22019, CVE-2024-22201, CVE-2024-22234, CVE-2024-22257, CVE-2024-22262, CVE-2024-23672, CVE-2024-23807, CVE-2024-23897, CVE-2024-24549, CVE-2024-25062, CVE-2024-25710, CVE-2024-26130, CVE-2024-26308, CVE-2024-27316, CVE-2024-28182, CVE-2024-28752, CVE-2024-28849, CVE-2024-29025, CVE-2024-34064, CVE-2024-34069 (Details over de kwetsbaarheden kunt u vinden op de Mitre website: https://cve.mitre.org/cve/) Schade : high Incorrect Conversion between Numeric Types Loop with Unreachable Exit Condition ('Infinite Loop') Improper Limitation of a Pathname to a Restricted Directory ('Path Traversal') Multiple Interpretations of UI Input Cross-Site Request Forgery (CSRF) Improper Certificate Validation Improper Input Validation Uncontrolled Resource Consumption Improper Resource Shutdown or Release Deserialization of Untrusted Data Incomplete Cleanup Exposure of Sensitive Information to an Unauthorized Actor Use After Free Integer Coercion Error URL Redirection to Untrusted Site ('Open Redirect') Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting') Improper Neutralization of Argument Delimiters in a Command ('Argument Injection') Inconsistent Interpretation of HTTP Requests ('HTTP Request/Response Smuggling') Detection of Error Condition Without Action Out-of-bounds Write Asymmetric Resource Consumption (Amplification) Server-Side Request Forgery (SSRF) Truncation of Security-relevant Information Allocation of Resources Without Limits or Throttling NULL Pointer Dereference Improper Access Control Insufficient Verification of Data Authenticity Uitgiftedatum : 20240717 Toepassing : oracle communications_asap Versie(s) : Platform(s) : Beschrijving Er zijn kwetsbaarheden verholpen in Oracle Communications. Een kwaadwillende kan de kwetsbaarheden misbruiken om aanvallen uit te voeren die kunnen leiden tot de volgende categorieën schade: * Denial-of-Service (DoS) * Toegang tot gevoelige gegevens * Toegang tot systeemgegevens * Manipulatie van gegevens * (Remote) code execution (Gebruikersrechten) Mogelijke oplossingen Oracle heeft updates beschikbaar gesteld om de kwetsbaarheden te verhelpen. Zie de referenties voor meer informatie. Referenties: Source - nvd https://nvd.nist.gov/vuln/detail/CVE-2019-10086 Source - nvd https://nvd.nist.gov/vuln/detail/CVE-2021-29425 Source - nvd https://nvd.nist.gov/vuln/detail/CVE-2021-41184 Source - nvd https://nvd.nist.gov/vuln/detail/CVE-2022-34169 Source - nvd https://nvd.nist.gov/vuln/detail/CVE-2022-42890 Source - nvd https://nvd.nist.gov/vuln/detail/CVE-2022-48174 Source - nvd https://nvd.nist.gov/vuln/detail/CVE-2023-24998 Source - nvd https://nvd.nist.gov/vuln/detail/CVE-2023-33201 Source - nvd https://nvd.nist.gov/vuln/detail/CVE-2023-37920 Source - nvd https://nvd.nist.gov/vuln/detail/CVE-2023-44487 Source - nvd https://nvd.nist.gov/vuln/detail/CVE-2023-46589 Source - nvd https://nvd.nist.gov/vuln/detail/CVE-2023-48795 Source - nvd https://nvd.nist.gov/vuln/detail/CVE-2023-51775 Source - nvd https://nvd.nist.gov/vuln/detail/CVE-2023-52425 Source - nvd https://nvd.nist.gov/vuln/detail/CVE-2023-5685 Source - nvd https://nvd.nist.gov/vuln/detail/CVE-2024-0450 Source - nvd https://nvd.nist.gov/vuln/detail/CVE-2024-22019 Source - nvd https://nvd.nist.gov/vuln/detail/CVE-2024-22201 Source - nvd https://nvd.nist.gov/vuln/detail/CVE-2024-22234 Source - nvd https://nvd.nist.gov/vuln/detail/CVE-2024-22257 Source - nvd https://nvd.nist.gov/vuln/detail/CVE-2024-22262 Source - nvd https://nvd.nist.gov/vuln/detail/CVE-2024-23672 Source - nvd https://nvd.nist.gov/vuln/detail/CVE-2024-23807 Source - nvd https://nvd.nist.gov/vuln/detail/CVE-2024-23897 Source - nvd https://nvd.nist.gov/vuln/detail/CVE-2024-24549 Source - nvd https://nvd.nist.gov/vuln/detail/CVE-2024-25062 Source - nvd https://nvd.nist.gov/vuln/detail/CVE-2024-25710 Source - nvd https://nvd.nist.gov/vuln/detail/CVE-2024-26130 Source - nvd https://nvd.nist.gov/vuln/detail/CVE-2024-26308 Source - nvd https://nvd.nist.gov/vuln/detail/CVE-2024-27316 Source - nvd https://nvd.nist.gov/vuln/detail/CVE-2024-28182 Source - nvd https://nvd.nist.gov/vuln/detail/CVE-2024-28752 Source - nvd https://nvd.nist.gov/vuln/detail/CVE-2024-28849 Source - nvd https://nvd.nist.gov/vuln/detail/CVE-2024-29025 Source - nvd https://nvd.nist.gov/vuln/detail/CVE-2024-2961 Source - nvd https://nvd.nist.gov/vuln/detail/CVE-2024-34064 Source - nvd https://nvd.nist.gov/vuln/detail/CVE-2024-34069 Source - nvd https://nvd.nist.gov/vuln/detail/CVE-2024-6162 Reference - oracle https://www.oracle.com/docs/tech/security- alerts/cpujul2024csaf.json Reference - cveprojectv5; ibm; nvd; oracle https://www.oracle.com/security-alerts/cpujul2024.html Vrijwaringsverklaring Door gebruik van deze security advisory gaat u akkoord met de navolgende voorwaarden. Ondanks dat het NCSC de grootst mogelijke zorg heeft betracht bij de samenstelling van dit beveiligingsadvies, kan het NCSC niet instaan voor de volledigheid, juistheid of (voortdurende) actualiteit van dit beveiligingsadvies. De informatie in dit beveiligingsadvies is uitsluitend bedoeld als algemene informatie voor professionele partijen. Aan de informatie in dit beveiligingsadvies kunnen geen rechten worden ontleend. Het NCSC en de Staat zijn niet aansprakelijk voor enige schade ten gevolge van het gebruik of de onmogelijkheid van het gebruik van dit beveiligingsadvies, waaronder begrepen schade ten gevolge van de onjuistheid of onvolledigheid van de informatie in dit beveiligingsadvies. Op dit beveiligingsadvies is Nederlands recht van toepassing. Alle geschillen in verband met en/of voortvloeiend uit dit beveiligingsadvies zullen worden voorgelegd aan de exclusief bevoegde rechter te Den Haag. Deze rechtskeuze geldt tevens voor de voorzieningenrechter in kort geding. -----BEGIN PGP SIGNATURE----- wsDzBAEBCgAdBQJml8y4FiEEbfBszMuom42mJgp8sECQZ3v2JPIACgkQsECQZ3v2 JPIjJQv/VFjhbcEUSB9OFSiG8zQO8iii88kBKANUrRFYkTTxMRGRJt13PqHzF729 3/Rc8QH61sSXJ1tcyq1mugOjUiph1H5hm+1181y4FYU74A65X5QQ1D+FAP4b2vd/ AyiamDuS9yJMnlJabsAT/qLu/6azTeh+pNTf4cDs4GMZGQ2a+ZXwLClIWY6W32Tn IZayBEK2Op7CExcMFzNaOoDJ2Am28QUYWRNtK3K4i/FNlP4eTmDK2XVT3GYXqW0C Ro4W8kpwPApg9Qq5cR+mJ7S3WR9o7Y78svBjBzbpI4IeR1GmzJcO6UYmkrKRF1GT RJHW23UlmJlmXDEG+t136wKMgJ0eG6da/H2M0OO2x0Yt5bENEIuf7LOFSMghjvxI jM5pPw5N6GlLakOxZP4llHIcJ4WYjfOKJHeNlNIV3WZTTe26nSTB4Kp+mCR4bsaj ziXJc2vTwiBPIhnwzyd36HunBnApQhvATY0Hl7SGDiZ6WviPpZM1I+KXzuOc7My9 gVeo1Vf3 =BXjD -----END PGP SIGNATURE-----