-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA512 ##################################################### ## N C S C ~ B E V E I L I G I N G S A D V I E S ## ##################################################### Titel : Kwetsbaarheden verholpen in Oracle Analytics Advisory ID : NCSC-2024-0299 Versie : 1.00 Kans : medium CVE ID : CVE-2021-23926, CVE-2021-37533, CVE-2022-0239, CVE-2022-21797, CVE-2022-40152, CVE-2023-1370, CVE-2023-1436, CVE-2023-26031, CVE-2023-33202, CVE-2023-46589, CVE-2023-48795, CVE-2023-49083, CVE-2023-52428, CVE-2024-0727, CVE-2024-21139, CVE-2024-25710 (Details over de kwetsbaarheden kunt u vinden op de Mitre website: https://cve.mitre.org/cve/) Schade : high Uncontrolled Resource Consumption Improper Resource Shutdown or Release Improper Restriction of Recursive Entity References in DTDs ('XML Entity Expansion') Truncation of Security-relevant Information Untrusted Search Path Improper Authorization Exposure of Sensitive Information to an Unauthorized Actor NULL Pointer Dereference Inconsistent Interpretation of HTTP Requests ('HTTP Request/Response Smuggling') Improper Input Validation Loop with Unreachable Exit Condition ('Infinite Loop') Out-of-bounds Write Uncontrolled Recursion Uitgiftedatum : 20240717 Toepassing : oracle analytics_desktop Versie(s) : Platform(s) : Beschrijving Er zijn kwetsbaarheden verholpen in Oracle Analytics. Een kwaadwillende kan de kwetsbaarheden misbruiken om aanvallen uit te voeren die kunnen leiden tot de volgende categorieën schade: * Denial-of-Service (DoS) * Toegang tot gevoelige gegevens * Toegang tot systeemgegevens * Manipulatie van gegevens * (Remote) code execution (Gebruikersrechten) Mogelijke oplossingen Oracle heeft updates beschikbaar gesteld om de kwetsbaarheden te verhelpen. Zie de referenties voor meer informatie. Referenties: Source - nvd https://nvd.nist.gov/vuln/detail/CVE-2021-23926 Source - nvd https://nvd.nist.gov/vuln/detail/CVE-2022-21797 Source - nvd https://nvd.nist.gov/vuln/detail/CVE-2023-1370 Source - nvd https://nvd.nist.gov/vuln/detail/CVE-2023-1436 Source - nvd https://nvd.nist.gov/vuln/detail/CVE-2023-26031 Source - nvd https://nvd.nist.gov/vuln/detail/CVE-2023-33202 Source - nvd https://nvd.nist.gov/vuln/detail/CVE-2023-46589 Source - nvd https://nvd.nist.gov/vuln/detail/CVE-2023-48795 Source - nvd https://nvd.nist.gov/vuln/detail/CVE-2023-49083 Source - nvd https://nvd.nist.gov/vuln/detail/CVE-2023-52428 Source - nvd https://nvd.nist.gov/vuln/detail/CVE-2024-0727 Source - nvd https://nvd.nist.gov/vuln/detail/CVE-2024-21139 Source - nvd https://nvd.nist.gov/vuln/detail/CVE-2024-25710 Reference - oracle https://www.oracle.com/docs/tech/security- alerts/cpujul2024csaf.json Reference - cveprojectv5; ibm; nvd; oracle https://www.oracle.com/security-alerts/cpujul2024.html Vrijwaringsverklaring Door gebruik van deze security advisory gaat u akkoord met de navolgende voorwaarden. Ondanks dat het NCSC de grootst mogelijke zorg heeft betracht bij de samenstelling van dit beveiligingsadvies, kan het NCSC niet instaan voor de volledigheid, juistheid of (voortdurende) actualiteit van dit beveiligingsadvies. De informatie in dit beveiligingsadvies is uitsluitend bedoeld als algemene informatie voor professionele partijen. Aan de informatie in dit beveiligingsadvies kunnen geen rechten worden ontleend. Het NCSC en de Staat zijn niet aansprakelijk voor enige schade ten gevolge van het gebruik of de onmogelijkheid van het gebruik van dit beveiligingsadvies, waaronder begrepen schade ten gevolge van de onjuistheid of onvolledigheid van de informatie in dit beveiligingsadvies. Op dit beveiligingsadvies is Nederlands recht van toepassing. Alle geschillen in verband met en/of voortvloeiend uit dit beveiligingsadvies zullen worden voorgelegd aan de exclusief bevoegde rechter te Den Haag. Deze rechtskeuze geldt tevens voor de voorzieningenrechter in kort geding. -----BEGIN PGP SIGNATURE----- wsDzBAEBCgAdBQJml8z9FiEEbfBszMuom42mJgp8sECQZ3v2JPIACgkQsECQZ3v2 JPLl3QwAr6iOSM4yqLDUBXB3oQHkUjW+WqO6YsuGLS1CoHmZx001uwezu93d5WFv CQ6m/HUMrNq86q9awl6w31jP3/NpT4Kph9efbYK7iXDQXyVE9aY4IhgUpsOkUynp KthvlSbE+nMVtntkCrTdNBraq4Aech++UOlzoH12vMhgg9Y3UwaWh2bxlbOI/jbr lGXrAJjzlDoSHYT+3Z0ARibHtpk2saTuCnGkwhjsQ4rzysyg3+yLZMO93U73JVaQ EDFfjisDoPlIlq3dkDTgpSJk6S9WRxy7xiE4BaVeE51SBFTakRUa/GbWptAPQawD 6p7k5pUYSBx6TqTuWk+OPXmCxa5DXUVROsTrgQVhQaX+i03s+9NIf82xdJ5FS87V P6/gArUxTqIYJlmB/El8l9wqqUPcdDzC13mB3hme7A/VqxlXgNxKoZhJZBah1Jo4 MswgYEIXpJLoZPUCOruscuecz/LLSAtwXqBPELQdUhPZYjiJ14Mc+FrqCZzvmNmU sUDY0dyP =OVvX -----END PGP SIGNATURE-----