-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA512 ##################################################### ## N C S C ~ B E V E I L I G I N G S A D V I E S ## ##################################################### Titel : Kwetsbaarheden verholpen in Oracle Fusion Middleware Advisory ID : NCSC-2024-0417 Versie : 1.00 Kans : medium CVE ID : CVE-2020-11023, CVE-2020-17521, CVE-2022-1471, CVE-2023-4759, CVE-2023-35116, CVE-2023-39743, CVE-2023-51775, CVE-2024-2511, CVE-2024-6345, CVE-2024-21190, CVE-2024-21191, CVE-2024-21192, CVE-2024-21205, CVE-2024-21215, CVE-2024-21216, CVE-2024-21234, CVE-2024-21246, CVE-2024-21260, CVE-2024-21274, CVE-2024-22201, CVE-2024-22262, CVE-2024-23807, CVE-2024-24549, CVE-2024-25269, CVE-2024-28182, CVE-2024-28752, CVE-2024-29131, CVE-2024-36052, CVE-2024-38999, CVE-2024-45492 (Details over de kwetsbaarheden kunt u vinden op de Mitre website: https://cve.mitre.org/cve/) Schade : high Allocation of Resources Without Limits or Throttling Exposure of Sensitive Information to an Unauthorized Actor Improperly Controlled Sequential Memory Allocation Use After Free Server-Side Request Forgery (SSRF) Improper Control of Generation of Code ('Code Injection') Improper Link Resolution Before File Access ('Link Following') Improper Handling of Case Sensitivity Improper Input Validation Deserialization of Untrusted Data Improperly Controlled Modification of Object Prototype Attributes ('Prototype Pollution') Out-of-bounds Write Uncontrolled Resource Consumption Improper Resource Shutdown or Release Integer Overflow or Wraparound URL Redirection to Untrusted Site ('Open Redirect') Detection of Error Condition Without Action Missing Release of Memory after Effective Lifetime Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting') Uitgiftedatum : 20241017 Toepassing : oracle business_activity_monitoring oracle business_activity_monitoring__bam_ oracle business_process_management_suite oracle data_integrator oracle enterprise_manager_fusion_middleware_control oracle global_lifecycle_management_fmw_installer oracle http_server oracle identity_manager_connector oracle managed_file_transfer oracle middleware_common_libraries_and_tools oracle outside_in_technology oracle webcenter_content oracle webcenter_enterprise_capture oracle webcenter_forms_recognition oracle webcenter_portal oracle webcenter_sites oracle webcenter_sites_support_tools oracle weblogic_server oracle weblogic_server_proxy_plug-in Versie(s) : Platform(s) : Beschrijving Oracle heeft kwetsbaarheden verholpen in Fusion Middleware componenten, zoals WebLogic Server, WebCenter en HTTP Server. Een kwaadwillende kan de kwetsbaarheden misbruiken om aanvallen uit te voeren die kunnen leiden tot de volgende categorieën schade: - Denial-of-Service (DoS) - Manipuleren van data - Uitvoer van willekeurige code (Administratorrechten) - Toegang tot gevoelige gegevens Omdat deze kwetsbaarheden zich bevinden in diverse Middleware producten, is niet uit te sluiten dat applicaties, draaiende op platformen ondersteund door deze middleware ook kwetsbaar zijn, danwel gevoelig voor misbruik van deze kwetsbaarheden. Mogelijke oplossingen Oracle heeft updates uitgebracht om de kwetsbaarheden te verhelpen. Zie bijgevoegde referenties voor meer infomatie. Referenties: Reference - cveprojectv5; hkcert; nvd; oracle; redhat https://www.oracle.com/security-alerts/cpuoct2024.html Vrijwaringsverklaring Door gebruik van deze security advisory gaat u akkoord met de navolgende voorwaarden. Ondanks dat het NCSC de grootst mogelijke zorg heeft betracht bij de samenstelling van dit beveiligingsadvies, kan het NCSC niet instaan voor de volledigheid, juistheid of (voortdurende) actualiteit van dit beveiligingsadvies. De informatie in dit beveiligingsadvies is uitsluitend bedoeld als algemene informatie voor professionele partijen. Aan de informatie in dit beveiligingsadvies kunnen geen rechten worden ontleend. Het NCSC en de Staat zijn niet aansprakelijk voor enige schade ten gevolge van het gebruik of de onmogelijkheid van het gebruik van dit beveiligingsadvies, waaronder begrepen schade ten gevolge van de onjuistheid of onvolledigheid van de informatie in dit beveiligingsadvies. Op dit beveiligingsadvies is Nederlands recht van toepassing. Alle geschillen in verband met en/of voortvloeiend uit dit beveiligingsadvies zullen worden voorgelegd aan de exclusief bevoegde rechter te Den Haag. Deze rechtskeuze geldt tevens voor de voorzieningenrechter in kort geding. -----BEGIN PGP SIGNATURE----- wsDzBAEBCgAdBQJnEQ7YFiEEbfBszMuom42mJgp8sECQZ3v2JPIACgkQsECQZ3v2 JPLu0QwAk0TCDIcs5eoThyYxj+S4t3CV2afN5TU1LQwtOyMS2nzcX6oUPdpDoutv tkhXciwQo58GkJPAqOQgGH3b9ZI6mINtRAGpbDcowKE4Y7R8RPpMMWsFj0EkHvTF xtV4ttCqD16L2jpkNdkDN67vza5XN2PqvANzk5DsZJJ4ZA714kw5oyrqZBvwveyn jQsPfm6J2g7oHoHbXyzQBi43QxVNe52jvKxGPIK1LNB62xcwLKRQ6ADrui93a3C3 2rK5oG5lbY3BsSKlizcKIvMcpRyUIW0oIYT/2kFfy9Myg4Cst1752vz3RidUM4MP YrLFuYPswyrAWlZtxAnwhsFx89dMw9oUHcwdlzisnOx2WQ72KEMiicLX108nP4hY qld9vj9zcHn5NzKYPvR8pEINfws5+WuqVnR7tDJYcKIfv77wzaiyMLCnRIz4R4RO EiLOxQ9+qva3i8QbIu9BYmGThU6CSMb8JNN0Lk/OC9OagdiODcQtyr0LkD1b8jGk 5fp2Y5Ci =csmY -----END PGP SIGNATURE-----