-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA512


   #####################################################
  ##  N C S C ~ B E V E I L I G I N G S A D V I E S  ##
 #####################################################

Titel           :  Kwetsbaarheden verholpen in Oracle Fusion Middleware
Advisory ID     : NCSC-2024-0298
Versie          : 1.00
Kans            : medium
CVE ID          : CVE-2020-1945, CVE-2020-13956, CVE-2021-29425,
                  CVE-2021-37533, CVE-2022-40152, CVE-2022-45378,
                  CVE-2023-2976, CVE-2023-4759, CVE-2023-5072,
                  CVE-2023-6129, CVE-2023-24998, CVE-2023-29081,
                  CVE-2023-34034, CVE-2023-36478, CVE-2023-45853,
                  CVE-2023-46750, CVE-2023-48795, CVE-2023-52425,
                  CVE-2024-0853, CVE-2024-21133, CVE-2024-21175,
                  CVE-2024-21181, CVE-2024-21182, CVE-2024-21183,
                  CVE-2024-22201, CVE-2024-22243, CVE-2024-22259,
                  CVE-2024-22262, CVE-2024-25062, CVE-2024-26308,
                  CVE-2024-29025, CVE-2024-29857
                  (Details over de kwetsbaarheden kunt u vinden op
                   de Mitre website: https://cve.mitre.org/cve/)
Schade          : high
                  Improper Limitation of a Pathname to a Restricted
                  Directory ('Path Traversal')
                  Improper Input Validation
                  Integer Overflow or Wraparound
                  Uncontrolled Resource Consumption
                  Files or Directories Accessible to External Parties
                  Missing Authentication for Critical Function
                  Improper Resource Shutdown or Release
                  Exposure of Sensitive Information to an Unauthorized
                  Actor
                  Heap-based Buffer Overflow
                  Improper Check for Certificate Revocation
                  Use After Free
                  URL Redirection to Untrusted Site ('Open Redirect')
                  Out-of-bounds Write
                  Insecure Temporary File
                  Server-Side Request Forgery (SSRF)
                  Truncation of Security-relevant Information
                  Improper Neutralization of Section Delimiters
                  Allocation of Resources Without Limits or Throttling
                  Use of Weak Hash
                  Improper Access Control
Uitgiftedatum   : 20240717
Toepassing      : oracle fusion_middleware
                  oracle fusion_middleware_mapviewer
Versie(s)       :
Platform(s)     :

Beschrijving
   Er zijn kwetsbaarheden verholpen in Oracle Fusion Middleware.

   Een kwaadwillende kan de kwetsbaarheden misbruiken om aanvallen uit
   te voeren die kunnen leiden tot de volgende categorieën schade:
   * Denial-of-Service (DoS)
   * Toegang tot gevoelige gegevens
   * Toegang tot systeemgegevens
   * Manipulatie van gegevens
   * (Remote) code execution (Gebruikersrechten)

Mogelijke oplossingen
   Oracle heeft updates beschikbaar gesteld om de kwetsbaarheden te
   verhelpen. Zie de referenties voor meer informatie.

   Referenties:
      Source - nvd
      https://nvd.nist.gov/vuln/detail/CVE-2020-13956

      Source - nvd
      https://nvd.nist.gov/vuln/detail/CVE-2020-1945

      Source - nvd
      https://nvd.nist.gov/vuln/detail/CVE-2021-29425

      Source - nvd
      https://nvd.nist.gov/vuln/detail/CVE-2022-45378

      Source - nvd
      https://nvd.nist.gov/vuln/detail/CVE-2023-24998

      Source - nvd
      https://nvd.nist.gov/vuln/detail/CVE-2023-29081

      Source - nvd
      https://nvd.nist.gov/vuln/detail/CVE-2023-2976

      Source - nvd
      https://nvd.nist.gov/vuln/detail/CVE-2023-34034

      Source - nvd
      https://nvd.nist.gov/vuln/detail/CVE-2023-36478

      Source - nvd
      https://nvd.nist.gov/vuln/detail/CVE-2023-45853

      Source - nvd
      https://nvd.nist.gov/vuln/detail/CVE-2023-46750

      Source - nvd
      https://nvd.nist.gov/vuln/detail/CVE-2023-4759

      Source - nvd
      https://nvd.nist.gov/vuln/detail/CVE-2023-48795

      Source - nvd
      https://nvd.nist.gov/vuln/detail/CVE-2023-5072

      Source - nvd
      https://nvd.nist.gov/vuln/detail/CVE-2023-52425

      Source - nvd
      https://nvd.nist.gov/vuln/detail/CVE-2023-6129

      Source - nvd
      https://nvd.nist.gov/vuln/detail/CVE-2024-0853

      Source - nvd
      https://nvd.nist.gov/vuln/detail/CVE-2024-21133

      Source - nvd
      https://nvd.nist.gov/vuln/detail/CVE-2024-21175

      Source - nvd
      https://nvd.nist.gov/vuln/detail/CVE-2024-21181

      Source - nvd
      https://nvd.nist.gov/vuln/detail/CVE-2024-21182

      Source - nvd
      https://nvd.nist.gov/vuln/detail/CVE-2024-21183

      Source - nvd
      https://nvd.nist.gov/vuln/detail/CVE-2024-22201

      Source - nvd
      https://nvd.nist.gov/vuln/detail/CVE-2024-22243

      Source - nvd
      https://nvd.nist.gov/vuln/detail/CVE-2024-22259

      Source - nvd
      https://nvd.nist.gov/vuln/detail/CVE-2024-22262

      Source - nvd
      https://nvd.nist.gov/vuln/detail/CVE-2024-25062

      Source - nvd
      https://nvd.nist.gov/vuln/detail/CVE-2024-26308

      Source - nvd
      https://nvd.nist.gov/vuln/detail/CVE-2024-29025

      Source - nvd
      https://nvd.nist.gov/vuln/detail/CVE-2024-29857

      Reference - oracle
      https://www.oracle.com/docs/tech/security-
      alerts/cpujul2024csaf.json

      Reference - cveprojectv5; ibm; nvd; oracle
      https://www.oracle.com/security-alerts/cpujul2024.html

Vrijwaringsverklaring
   Door gebruik van deze security advisory gaat u akkoord met de
   navolgende voorwaarden. Ondanks dat het NCSC de grootst mogelijke
   zorg heeft betracht bij de samenstelling van dit beveiligingsadvies,
   kan het NCSC niet instaan voor de volledigheid, juistheid of
   (voortdurende) actualiteit van dit beveiligingsadvies. De informatie
   in dit beveiligingsadvies is uitsluitend bedoeld als algemene
   informatie voor professionele partijen. Aan de informatie in dit
   beveiligingsadvies kunnen geen rechten worden ontleend. Het NCSC
   en de Staat zijn niet aansprakelijk voor enige schade ten gevolge
   van het gebruik of de onmogelijkheid van het gebruik van dit
   beveiligingsadvies, waaronder begrepen schade ten gevolge van de
   onjuistheid of onvolledigheid van de informatie in dit
   beveiligingsadvies. Op dit beveiligingsadvies is Nederlands recht
   van toepassing. Alle geschillen in verband met en/of voortvloeiend
   uit dit beveiligingsadvies zullen worden voorgelegd aan de exclusief
   bevoegde rechter te Den Haag. Deze rechtskeuze geldt tevens voor de
   voorzieningenrechter in kort geding.

-----BEGIN PGP SIGNATURE-----
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=GTtf
-----END PGP SIGNATURE-----