-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA512


   #####################################################
  ##  N C S C ~ B E V E I L I G I N G S A D V I E S  ##
 #####################################################

Titel           : Kwetsbaarheden verholpen in Oracle PeopleSoft
Advisory ID     : NCSC-2025-0023
Versie          : 1.00
Kans            : medium
CVE ID          : CVE-2020-22218, CVE-2023-48795, CVE-2024-0397,
                  CVE-2024-2511, CVE-2024-4030, CVE-2024-4032,
                  CVE-2024-4603, CVE-2024-4741, CVE-2024-5535,
                  CVE-2024-6119, CVE-2024-6232, CVE-2024-7592,
                  CVE-2024-22018, CVE-2024-22019, CVE-2024-22020,
                  CVE-2024-27280, CVE-2024-27281, CVE-2024-27282,
                  CVE-2024-28849, CVE-2024-29025, CVE-2024-35195,
                  CVE-2024-36137, CVE-2024-36138, CVE-2024-37372,
                  CVE-2024-37891, CVE-2024-38998, CVE-2024-38999,
                  CVE-2025-21530, CVE-2025-21537, CVE-2025-21539,
                  CVE-2025-21545, CVE-2025-21561, CVE-2025-21562,
                  CVE-2025-21563
                  (Details over de kwetsbaarheden kunt u vinden op
                   de Mitre website: https://cve.mitre.org/cve/)
Schade          : high
                  Expected Behavior Violation
                  Improper Validation of Integrity Check Value
                  Truncation of Security-relevant Information
                  Selection of Less-Secure Algorithm During Negotiation
                  ('Algorithm Downgrade')
                  Improper Limitation of a Pathname to a Restricted
                  Directory ('Path Traversal')
                  Incorrect Resource Transfer Between Spheres
                  Improper Restriction of Operations within the Bounds
                  of a Memory Buffer
                  Improper Neutralization of Special Elements used in a
                  Command ('Command Injection')
                  Improper Neutralization of Special Elements in Output
                  Used by a Downstream Component ('Injection')
                  CWE-275
                  Excessive Iteration
                  Unchecked Input for Loop Condition
                  Heap-based Buffer Overflow
                  Out-of-bounds Write
                  Uncontrolled Resource Consumption
                  Improper Control of Generation of Code ('Code
                  Injection')
                  Deserialization of Untrusted Data
                  Allocation of Resources Without Limits or Throttling
                  Access of Resource Using Incompatible Type ('Type
                  Confusion')
                  Buffer Copy without Checking Size of Input ('Classic
                  Buffer Overflow')
                  Always-Incorrect Control Flow Implementation
                  Use After Free
                  Improperly Controlled Modification of Object Prototype
                  Attributes ('Prototype Pollution')
                  Improper Resource Shutdown or Release
                  Inefficient Regular Expression Complexity
                  Improperly Controlled Sequential Memory Allocation
                  Exposure of Sensitive Information to an Unauthorized
                  Actor
                  Incorrect Default Permissions
                  Dependency on Vulnerable Third-Party Component
                  Incorrect Permission Assignment for Critical Resource
                  Buffer Over-read
                  Out-of-bounds Read
                  Improper Check for Unusual or Exceptional Conditions
Uitgiftedatum   : 20250122
Toepassing      : oracle
                  peoplesoft_enterprise_cc_common_application_objects
                  oracle peoplesoft_enterprise_fin_cash_management
                  oracle peoplesoft_enterprise_fin_esettlements
                  oracle peoplesoft_enterprise_hcm_human_resources
                  oracle peoplesoft_enterprise_hcm_shared_components
                  oracle peoplesoft_enterprise_peopletools
                  oracle peoplesoft_enterprise_scm_purchasing
Versie(s)       :
Platform(s)     :

Beschrijving
   Oracle heeft meerdere kwetsbaarheden verholpen in Oracle PeopleSoft,
   specifiek in de versies 8.60, 8.61 en 9.2.

   De kwetsbaarheden in Oracle PeopleSoft stellen geauthenticeerde
   kwaadwillenden in staat om via HTTP-netwerktoegang ongeautoriseerde
   toegang te krijgen tot specifieke gegevens, wat kan leiden tot
   ongeautoriseerde gegevensmanipulatie en -toegang. Kwaadwillenden
   kunnen ook een Denial-of-Service veroorzaken. Hiervoor heeft de
   kwaadwillende geen voorafgaande authenticatie nodig.

Mogelijke oplossingen
   Oracle heeft updates uitgebracht om de kwetsbaarheden in PeopleSoft
   te verhelpen. Zie bijgevoegde referenties voor meer informatie.

   Referenties:
      Reference - cveprojectv5; nvd; oracle
      https://www.oracle.com/security-alerts/cpujan2025.html

Vrijwaringsverklaring
   Door gebruik van deze security advisory gaat u akkoord met de
   navolgende voorwaarden. Ondanks dat het NCSC de grootst mogelijke
   zorg heeft betracht bij de samenstelling van dit beveiligingsadvies,
   kan het NCSC niet instaan voor de volledigheid, juistheid of
   (voortdurende) actualiteit van dit beveiligingsadvies. De informatie
   in dit beveiligingsadvies is uitsluitend bedoeld als algemene
   informatie voor professionele partijen. Aan de informatie in dit
   beveiligingsadvies kunnen geen rechten worden ontleend. Het NCSC
   en de Staat zijn niet aansprakelijk voor enige schade ten gevolge
   van het gebruik of de onmogelijkheid van het gebruik van dit
   beveiligingsadvies, waaronder begrepen schade ten gevolge van de
   onjuistheid of onvolledigheid van de informatie in dit
   beveiligingsadvies. Op dit beveiligingsadvies is Nederlands recht
   van toepassing. Alle geschillen in verband met en/of voortvloeiend
   uit dit beveiligingsadvies zullen worden voorgelegd aan de exclusief
   bevoegde rechter te Den Haag. Deze rechtskeuze geldt tevens voor de
   voorzieningenrechter in kort geding.

-----BEGIN PGP SIGNATURE-----

wsDzBAEBCgAdBQJnkPMoFiEEj9lz1UkzuNhtLOX5ytTOqyR+cF8ACgkQytTOqyR+
cF8Uwwv+OQLL5jYjJmpNONaWaFI5d19qdNKYtMUC/Z1dyNub/to7msahQHzyip6O
UBRl36wC5bcsdmz3BR+7OwcHqXQkpXK0EPKj1s3Mvqe9PfhfxY/7IueEJJG3VUDI
xu3l9IWd7Jvyst8CT+E7hUCTijo7mqwIBH4+xO6pbzu70fEAJWrDvYRsuSVML4ac
LWGo27NUNhha6UTdDkTND+Oc2KLxu797Y5Go4TqzG7VXg1C5u7h8CTZRxk/k0hY0
5Baz8NRAAS5E6UuOfHKY8Z23mrSaJC4GubrBQLlIM3Ou6owykSnd2EmrTUuGXBzB
LlvhraypwIR5XMqAwCvJNmkGSGRilxbj5RIpC6YiYH8cgF1L4Rn+Vn/tJXoYaFH1
ffUpCXDVJ048VOrlwIwj04L0sq8qXZH3gu2nprQI3xYlBhNDfkuc+1MYWx4IGQys
kxiK9pSPDekZoVIVYjPXEY5tsjHUf7vjo0Ie0esWysZgB4THsYOeGQOlbtgSWz1F
JBvnknYN
=RgEI
-----END PGP SIGNATURE-----