-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA512


   #####################################################
  ##  N C S C ~ B E V E I L I G I N G S A D V I E S  ##
 #####################################################

Titel           : Kwetsbaarheden verholpen in Oracle Analytics
Advisory ID     : NCSC-2025-0028
Versie          : 1.00
Kans            : medium
CVE ID          : CVE-2016-10000, CVE-2020-2849, CVE-2020-7760,
                  CVE-2020-13956, CVE-2020-28975, CVE-2021-23926,
                  CVE-2021-33813, CVE-2022-40150, CVE-2023-2976,
                  CVE-2023-4785, CVE-2023-7272, CVE-2023-24998,
                  CVE-2023-25399, CVE-2023-29824, CVE-2023-32732,
                  CVE-2023-33202, CVE-2023-33953, CVE-2023-43804,
                  CVE-2023-44487, CVE-2023-45803, CVE-2023-50782,
                  CVE-2024-0727, CVE-2024-1135, CVE-2024-4741,
                  CVE-2024-5535, CVE-2024-7254, CVE-2024-22195,
                  CVE-2024-26130, CVE-2024-29025, CVE-2024-29131,
                  CVE-2024-34064, CVE-2024-35195, CVE-2024-36114,
                  CVE-2024-37891, CVE-2024-38809, CVE-2024-38820,
                  CVE-2024-43382, CVE-2024-47561, CVE-2025-21532
                  (Details over de kwetsbaarheden kunt u vinden op
                   de Mitre website: https://cve.mitre.org/cve/)
Schade          : high
                  Inadequate Encryption Strength
                  Expected Behavior Violation
                  Improper Neutralization of Input During Web Page
                  Generation ('Cross-site Scripting')
                  Improper Restriction of XML External Entity Reference
                  Observable Timing Discrepancy
                  Improper Input Validation
                  Out-of-bounds Read
                  Incorrect Resource Transfer Between Spheres
                  Improper Restriction of Operations within the Bounds
                  of a Memory Buffer
                  Excessive Iteration
                  Improper Access Control
                  Missing Encryption of Sensitive Data
                  Out-of-bounds Write
                  Creation of Temporary File in Directory with Insecure
                  Permissions
                  Uncontrolled Resource Consumption
                  Observable Discrepancy
                  Deserialization of Untrusted Data
                  NULL Pointer Dereference
                  Allocation of Resources Without Limits or Throttling
                  Inconsistent Interpretation of HTTP Requests ('HTTP
                  Request/Response Smuggling')
                  Always-Incorrect Control Flow Implementation
                  Improper Handling of Case Sensitivity
                  Uncontrolled Recursion
                  Use After Free
                  Improper Resource Shutdown or Release
                  Inefficient Regular Expression Complexity
                  CWE-399
                  Improper Restriction of Recursive Entity References in
                  DTDs ('XML Entity Expansion')
                  Dependency on Vulnerable Third-Party Component
                  Memory Allocation with Excessive Size Value
                  Files or Directories Accessible to External Parties
                  Missing Release of Memory after Effective Lifetime
                  Exposure of Sensitive Information to an Unauthorized
                  Actor
                  Uncaught Exception
Uitgiftedatum   : 20250122
Toepassing      : oracle analytics_desktop
                  oracle bi_publisher
                  oracle business_intelligence
                  oracle business_intelligence_enterprise_edition
Versie(s)       :
Platform(s)     :

Beschrijving
   Oracle heeft kwetsbaarheden verholpen in Oracle Analytics producten,
   zoals Business Intelligence, Analytics Desktop en BI Publisher.

   Een kwaadwillende kan de kwetsbaarheden misbruiken om een Denial-of-
   Service te veroorzaken, of zich toegang te verschaffen tot gevoelige
   gegevens.

Mogelijke oplossingen
   Oracle heeft updates uitgebracht om de kwetsbaarheden te verhelpen.
   Zie bijgevoegde referenties voor meer informatie.

   Referenties:
      Reference - cveprojectv5; nvd; oracle
      https://www.oracle.com/security-alerts/cpujan2025.html

Vrijwaringsverklaring
   Door gebruik van deze security advisory gaat u akkoord met de
   navolgende voorwaarden. Ondanks dat het NCSC de grootst mogelijke
   zorg heeft betracht bij de samenstelling van dit beveiligingsadvies,
   kan het NCSC niet instaan voor de volledigheid, juistheid of
   (voortdurende) actualiteit van dit beveiligingsadvies. De informatie
   in dit beveiligingsadvies is uitsluitend bedoeld als algemene
   informatie voor professionele partijen. Aan de informatie in dit
   beveiligingsadvies kunnen geen rechten worden ontleend. Het NCSC
   en de Staat zijn niet aansprakelijk voor enige schade ten gevolge
   van het gebruik of de onmogelijkheid van het gebruik van dit
   beveiligingsadvies, waaronder begrepen schade ten gevolge van de
   onjuistheid of onvolledigheid van de informatie in dit
   beveiligingsadvies. Op dit beveiligingsadvies is Nederlands recht
   van toepassing. Alle geschillen in verband met en/of voortvloeiend
   uit dit beveiligingsadvies zullen worden voorgelegd aan de exclusief
   bevoegde rechter te Den Haag. Deze rechtskeuze geldt tevens voor de
   voorzieningenrechter in kort geding.

-----BEGIN PGP SIGNATURE-----

wsDzBAEBCgAdBQJnkPR/FiEEj9lz1UkzuNhtLOX5ytTOqyR+cF8ACgkQytTOqyR+
cF/mygv/QS9PPZLgJI0eJgHaUPUzTspcg/zVWRTiyOEgPRppX3xYe3fRlp71Msp4
SotgxXFCH6jY8qYUhEVoEBQJLCk3uTf5bmMv49ET276oRRNYlorUpIlOD84/RTyx
JS0K0lRVu/phidZr4Hcvgwu2Xgd9kcaBaxfozgwYPB1uXJtVJx3JY3QakKkQu04z
mxH8mg6o6Wd100T/NSsZG43i9RZzgdYKbyP8vfar8TNMG81i1jNGBtFsJX1dHZIo
33DYtoWPYOadiUXj3zRpC7KXhHqOVZglDTpqAXHQOqNGyay931JT+NHKSH7/dLU2
ewU6hmALHnH0QkEarC9XKINmF2RPtbculWlHEKLbGdh3cPEb3CsgiqoQehwTYSrk
F3l7GybFvJcO+Qutu4JcuOMKMhGNK2uptQMgVzrHo/MwZp5tmvLVILSarby+UXOK
FgXbOOX9fy4I0Bt/pQEoOd7dJ8+rZIe/xqFB5iVetFM1lpI9VPESpeMLf2HEeAak
HgV2lqFr
=TKw+
-----END PGP SIGNATURE-----