-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA512


   #####################################################
  ##  N C S C ~ B E V E I L I G I N G S A D V I E S  ##
 #####################################################

Titel           : Kwetsbaarheden verholpen in Oracle Fusion Middleware
Advisory ID     : NCSC-2025-0027
Versie          : 1.00
Kans            : medium
CVE ID          : CVE-2019-12415, CVE-2023-7272, CVE-2023-38709,
                  CVE-2023-39410, CVE-2023-44483, CVE-2023-49582,
                  CVE-2023-51775, CVE-2024-5535, CVE-2024-6119,
                  CVE-2024-8096, CVE-2024-23635, CVE-2024-29857,
                  CVE-2024-30171, CVE-2024-30172, CVE-2024-34447,
                  CVE-2024-34750, CVE-2024-37370, CVE-2024-37371,
                  CVE-2024-38473, CVE-2024-38475, CVE-2024-38816,
                  CVE-2024-38819, CVE-2024-38998, CVE-2024-38999,
                  CVE-2024-40898, CVE-2024-45490, CVE-2024-45491,
                  CVE-2024-45492, CVE-2024-47072, CVE-2024-47554,
                  CVE-2024-47561, CVE-2025-21498, CVE-2025-21535,
                  CVE-2025-21549
                  (Details over de kwetsbaarheden kunt u vinden op
                   de Mitre website: https://cve.mitre.org/cve/)
Schade          : high
                  Exposure of Sensitive Information to an Unauthorized
                  Actor
                  Stack-based Buffer Overflow
                  Improper Certificate Validation
                  Deserialization of Untrusted Data
                  Out-of-bounds Read
                  Incorrect Permission Assignment for Critical Resource
                  Uncontrolled Resource Consumption
                  Use of Cryptographically Weak Pseudo-Random Number
                  Generator (PRNG)
                  Encoding Error
                  Integer Overflow or Wraparound
                  Observable Timing Discrepancy
                  Improper Restriction of Operations within the Bounds
                  of a Memory Buffer
                  Improper Input Validation
                  Observable Discrepancy
                  Out-of-bounds Write
                  Improper Limitation of a Pathname to a Restricted
                  Directory ('Path Traversal')
                  Improper Encoding or Escaping of Output
                  Dependency on Vulnerable Third-Party Component
                  Use of Incorrectly-Resolved Name or Reference
                  Incorrect Calculation of Buffer Size
                  Improper Access Control
                  Improperly Controlled Modification of Object Prototype
                  Attributes ('Prototype Pollution')
                  Heap-based Buffer Overflow
                  Relative Path Traversal
                  Insertion of Sensitive Information into Log File
                  Improper Restriction of XML External Entity Reference
                  Server-Side Request Forgery (SSRF)
                  Improper Handling of Length Parameter Inconsistency
                  Improper Validation of Specified Quantity in Input
                  Path Traversal: '.../...//'
                  Use of Hard-coded Credentials
                  Improper Neutralization of Input During Web Page
                  Generation ('Cross-site Scripting')
                  Improper Handling of Exceptional Conditions
                  Loop with Unreachable Exit Condition ('Infinite Loop')
                  Access of Resource Using Incompatible Type ('Type
                  Confusion')
                  Improper Neutralization of CRLF Sequences in HTTP
                  Headers ('HTTP Request/Response Splitting')
Uitgiftedatum   : 20250122
Toepassing      : oracle business_activity_monitoring
                  oracle business_activity_monitoring__bam_
                  oracle business_process_management_suite
                  oracle fusion_middleware
                  oracle fusion_middleware_mapviewer
                  oracle http_server
                  oracle identity_manager
                  oracle managed_file_transfer
                  oracle middleware_common_libraries_and_tools
                  oracle outside_in_technology
                  oracle security_service
                  oracle webcenter_portal
                  oracle weblogic_server
Versie(s)       :
Platform(s)     :

Beschrijving
   Oracle heeft meerdere kwetsbaarheden verholpen in zijn producten,
   waaronder Oracle Fusion Middleware, Oracle WebLogic Server, en Oracle
   HTTP Server.

   De kwetsbaarheden bevinden zich in verschillende Oracle producten,
   waaronder Oracle WebLogic Server versies 12.2.1.4.0 en 14.1.1.0.0,
   die het mogelijk maken voor ongeauthenticeerde kwaadwillenden om
   toegang te krijgen tot kritieke gegevens. Dit kan leiden tot ernstige
   gevolgen voor de vertrouwelijkheid, integriteit en beschikbaarheid
   van de systemen. De kwetsbaarheid in Oracle HTTP Server versie
   12.2.1.4.0 stelt kwaadwillenden in staat om ongeautoriseerde toegang
   te verkrijgen, met een CVSS-score van 5.3, terwijl de kwetsbaarheid
   in WebLogic Server een CVSS-score van 9.8 heeft, wat wijst op een
   kritieke impact. Kwaadwillenden kunnen ook gebruik maken van
   kwetsbaarheden in Oracle Fusion Middleware en andere producten om
   Denial-of-Service (DoS) aanvallen uit te voeren.

Mogelijke oplossingen
   Oracle heeft updates uitgebracht om de kwetsbaarheden te verhelpen.
   Zie bijgevoegde referenties voor meer informatie.

   Referenties:
      Reference - cveprojectv5; nvd; oracle
      https://www.oracle.com/security-alerts/cpujan2025.html

Vrijwaringsverklaring
   Door gebruik van deze security advisory gaat u akkoord met de
   navolgende voorwaarden. Ondanks dat het NCSC de grootst mogelijke
   zorg heeft betracht bij de samenstelling van dit beveiligingsadvies,
   kan het NCSC niet instaan voor de volledigheid, juistheid of
   (voortdurende) actualiteit van dit beveiligingsadvies. De informatie
   in dit beveiligingsadvies is uitsluitend bedoeld als algemene
   informatie voor professionele partijen. Aan de informatie in dit
   beveiligingsadvies kunnen geen rechten worden ontleend. Het NCSC
   en de Staat zijn niet aansprakelijk voor enige schade ten gevolge
   van het gebruik of de onmogelijkheid van het gebruik van dit
   beveiligingsadvies, waaronder begrepen schade ten gevolge van de
   onjuistheid of onvolledigheid van de informatie in dit
   beveiligingsadvies. Op dit beveiligingsadvies is Nederlands recht
   van toepassing. Alle geschillen in verband met en/of voortvloeiend
   uit dit beveiligingsadvies zullen worden voorgelegd aan de exclusief
   bevoegde rechter te Den Haag. Deze rechtskeuze geldt tevens voor de
   voorzieningenrechter in kort geding.

-----BEGIN PGP SIGNATURE-----
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=3+wE
-----END PGP SIGNATURE-----