-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA512


   #####################################################
  ##  N C S C ~ B E V E I L I G I N G S A D V I E S  ##
 #####################################################

Titel           : Kwetsbaarheden verholpen in Oracle Database producten
Advisory ID     : NCSC-2025-0020
Versie          : 1.00
Kans            : medium
CVE ID          : CVE-2022-26345, CVE-2023-27043, CVE-2023-36730,
                  CVE-2023-36785, CVE-2023-48795, CVE-2023-52428,
                  CVE-2024-2961, CVE-2024-4030, CVE-2024-4032,
                  CVE-2024-6232, CVE-2024-6763, CVE-2024-6923,
                  CVE-2024-7254, CVE-2024-7592, CVE-2024-8088,
                  CVE-2024-8927, CVE-2024-11053, CVE-2024-21211,
                  CVE-2024-22262, CVE-2024-24789, CVE-2024-24790,
                  CVE-2024-24791, CVE-2024-28757, CVE-2024-33599,
                  CVE-2024-33600, CVE-2024-33601, CVE-2024-33602,
                  CVE-2024-38819, CVE-2024-38820, CVE-2024-38998,
                  CVE-2024-38999, CVE-2024-45490, CVE-2024-45491,
                  CVE-2024-45492, CVE-2024-45772, CVE-2024-47554,
                  CVE-2024-47561, CVE-2024-50379, CVE-2024-52316,
                  CVE-2024-54677, CVE-2024-56337, CVE-2025-21553,
                  CVE-2025-21557
                  (Details over de kwetsbaarheden kunt u vinden op
                   de Mitre website: https://cve.mitre.org/cve/)
Schade          : high
                  Integer Underflow (Wrap or Wraparound)
                  Exposure of Sensitive Information to an Unauthorized
                  Actor
                  NULL Pointer Dereference
                  Stack-based Buffer Overflow
                  Improper Restriction of Recursive Entity References in
                  DTDs ('XML Entity Expansion')
                  Expected Behavior Violation
                  Deserialization of Untrusted Data
                  Uncontrolled Search Path Element
                  Selection of Less-Secure Algorithm During Negotiation
                  ('Algorithm Downgrade')
                  Authentication Bypass Using an Alternate Path or
                  Channel
                  Uncontrolled Resource Consumption
                  Uncontrolled Recursion
                  Integer Overflow or Wraparound
                  Insecure Storage of Sensitive Information
                  Improper Control of Generation of Code ('Code
                  Injection')
                  Allocation of Resources Without Limits or Throttling
                  Return of Pointer Value Outside of Expected Range
                  Incorrect Default Permissions
                  Improper Restriction of Operations within the Bounds
                  of a Memory Buffer
                  Improper Input Validation
                  Insufficient Granularity of Access Control
                  Improper Validation of Syntactic Correctness of Input
                  Out-of-bounds Write
                  Improper Limitation of a Pathname to a Restricted
                  Directory ('Path Traversal')
                  Incorrect Calculation of Buffer Size
                  Improper Validation of Specified Type of Input
                  Improper Resource Shutdown or Release
                  Improper Access Control
                  Improperly Controlled Modification of Object Prototype
                  Attributes ('Prototype Pollution')
                  Inefficient Regular Expression Complexity
                  Heap-based Buffer Overflow
                  Improper Validation of Integrity Check Value
                  URL Redirection to Untrusted Site ('Open Redirect')
                  Reachable Assertion
                  Loop with Unreachable Exit Condition ('Infinite Loop')
                  Truncation of Security-relevant Information
                  Improper Restriction of XML External Entity Reference
                  Improper Check or Handling of Exceptional Conditions
                  Improper Handling of Case Sensitivity
                  Time-of-check Time-of-use (TOCTOU) Race Condition
                  Misinterpretation of Input
                  Unchecked Error Condition
Uitgiftedatum   : 20250122
Toepassing      : oracle application_express
                  oracle database_-_data_mining
                  oracle database_-_graalvm_multilingual_engine
                  oracle database_migration_assistant_for_unicode
                  oracle database_server
                  oracle goldengate
                  oracle goldengate_big_data_and_application_adapters
                  oracle graal_development_kit_for_micronaut
                  oracle rest_data_services
                  oracle secure_backup
Versie(s)       :
Platform(s)     :

Beschrijving
   Oracle heeft kwetsbaarheden verholpen in diverse database producten
   en subsystemen, zoals de Core Database, Graal, Application Express,
   GoldenGate en REST data.

   De kwetsbaarheden bevinden zich in verschillende componenten van de
   Oracle Database, waaronder de Data Mining component en de Java VM.
   Deze kwetsbaarheden stellen laaggeprivilegieerde geauthenticeerde
   gebruikers in staat om het systeem te compromitteren, wat kan leiden
   tot ongeautoriseerde toegang en gegevensmanipulatie. De Java VM-
   kwetsbaarheid kan ook leiden tot ongeautoriseerde wijzigingen van
   gegevens.

Mogelijke oplossingen
   Oracle heeft updates uitgebracht om de kwetsbaarheden te verhelpen.
   Zie bijgevoegde referenties voor meer informatie.

   Referenties:
      Reference - cveprojectv5; nvd; oracle
      https://www.oracle.com/security-alerts/cpujan2025.html

Vrijwaringsverklaring
   Door gebruik van deze security advisory gaat u akkoord met de
   navolgende voorwaarden. Ondanks dat het NCSC de grootst mogelijke
   zorg heeft betracht bij de samenstelling van dit beveiligingsadvies,
   kan het NCSC niet instaan voor de volledigheid, juistheid of
   (voortdurende) actualiteit van dit beveiligingsadvies. De informatie
   in dit beveiligingsadvies is uitsluitend bedoeld als algemene
   informatie voor professionele partijen. Aan de informatie in dit
   beveiligingsadvies kunnen geen rechten worden ontleend. Het NCSC
   en de Staat zijn niet aansprakelijk voor enige schade ten gevolge
   van het gebruik of de onmogelijkheid van het gebruik van dit
   beveiligingsadvies, waaronder begrepen schade ten gevolge van de
   onjuistheid of onvolledigheid van de informatie in dit
   beveiligingsadvies. Op dit beveiligingsadvies is Nederlands recht
   van toepassing. Alle geschillen in verband met en/of voortvloeiend
   uit dit beveiligingsadvies zullen worden voorgelegd aan de exclusief
   bevoegde rechter te Den Haag. Deze rechtskeuze geldt tevens voor de
   voorzieningenrechter in kort geding.

-----BEGIN PGP SIGNATURE-----
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=eHbz
-----END PGP SIGNATURE-----