-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA512


   #####################################################
  ##  N C S C ~ B E V E I L I G I N G S A D V I E S  ##
 #####################################################

Titel           : Kwetsbaarheden verholpen in Oracle Database Producten
Advisory ID     : NCSC-2025-0123
Versie          : 1.00
Kans            : medium
CVE ID          : CVE-2020-1935, CVE-2020-1938, CVE-2020-9484,
                  CVE-2020-11996, CVE-2020-13935, CVE-2020-13943,
                  CVE-2020-36843, CVE-2021-24122, CVE-2021-25122,
                  CVE-2021-25329, CVE-2021-30640, CVE-2021-33037,
                  CVE-2021-41079, CVE-2021-41184, CVE-2021-42575,
                  CVE-2021-43980, CVE-2022-3786, CVE-2022-25762,
                  CVE-2022-42252, CVE-2023-28708, CVE-2023-34053,
                  CVE-2023-41080, CVE-2023-42795, CVE-2023-44487,
                  CVE-2023-45648, CVE-2023-46589, CVE-2024-6763,
                  CVE-2024-8176, CVE-2024-8184, CVE-2024-9143,
                  CVE-2024-11053, CVE-2024-11233, CVE-2024-11234,
                  CVE-2024-11236, CVE-2024-13176, CVE-2024-23672,
                  CVE-2024-24549, CVE-2024-36114, CVE-2024-37891,
                  CVE-2024-38819, CVE-2024-38820, CVE-2024-38999,
                  CVE-2024-39338, CVE-2024-47554, CVE-2024-47561,
                  CVE-2024-53382, CVE-2024-57699, CVE-2025-21578,
                  CVE-2025-24813, CVE-2025-24970, CVE-2025-25193,
                  CVE-2025-26791, CVE-2025-30694, CVE-2025-30701,
                  CVE-2025-30702, CVE-2025-30733, CVE-2025-30736
                  (Details over de kwetsbaarheden kunt u vinden op
                   de Mitre website: https://cve.mitre.org/cve/)
Schade          : high
                  Uncontrolled Recursion
                  Improper Access Control
                  Improper Authorization
                  Improper Resource Shutdown or Release
                  Path Equivalence: 'file.name' (Internal Dot)
                  Incorrect Resource Transfer Between Spheres
                  Exposure of Sensitive Information to an Unauthorized
                  Actor
                  Buffer Copy without Checking Size of Input ('Classic
                  Buffer Overflow')
                  Improper Privilege Management
                  Improper Authentication
                  Improper Control of Generation of Code ('Code
                  Injection')
                  Improper Neutralization of Special Elements in Output
                  Used by a Downstream Component ('Injection')
                  Heap-based Buffer Overflow
                  Uncontrolled Resource Consumption
                  Improper Validation of Syntactic Correctness of Input
                  Out-of-bounds Write
                  Sensitive Information in Resource Not Removed Before
                  Reuse
                  Sensitive Cookie in HTTPS Session Without 'Secure'
                  Attribute
                  Stack-based Buffer Overflow
                  Covert Timing Channel
                  Allocation of Resources Without Limits or Throttling
                  Improper Input Validation
                  Improper Handling of Case Sensitivity
                  Inconsistent Interpretation of HTTP Requests ('HTTP
                  Request/Response Smuggling')
                  Improper Handling of Exceptional Conditions
                  Off-by-one Error
                  Deserialization of Untrusted Data
                  Server-Side Request Forgery (SSRF)
                  Improperly Controlled Modification of Object Prototype
                  Attributes ('Prototype Pollution')
                  Integer Overflow or Wraparound
                  Concurrent Execution using Shared Resource with
                  Improper Synchronization ('Race Condition')
                  Unprotected Transport of Credentials
                  Incomplete Cleanup
                  Improper Verification of Cryptographic Signature
                  Out-of-bounds Read
                  Improper Neutralization of Input During Web Page
                  Generation ('Cross-site Scripting')
                  Use of Incorrectly-Resolved Name or Reference
                  Improper Limitation of a Pathname to a Restricted
                  Directory ('Path Traversal')
                  NULL Pointer Dereference
                  URL Redirection to Untrusted Site ('Open Redirect')
Uitgiftedatum   : 20250416
Toepassing      : Oracle Autonomous Health Framework
                  Oracle Big Data Spatial and Graph
                  Oracle Corporation Oracle Database Server
                  Oracle Corporation Oracle Secure Backup
                  Oracle Database Server
                  Oracle Enterprise Manager for Oracle Database
                  Oracle GoldenGate
                  Oracle GoldenGate Stream Analytics
                  Oracle Graph Server and Client
                  Oracle Oracle Big Data Spatial and Graph
                  Oracle Oracle Database Server
                  Oracle Oracle Enterprise Manager for Oracle Database
                  Oracle Oracle Essbase
                  Oracle Oracle GoldenGate
                  Oracle Oracle GoldenGate Big Data and Application
                  Adapters
                  Oracle Oracle GoldenGate Stream Analytics
                  Oracle Oracle NoSQL Database
                  Oracle Oracle Secure Backup
                  Oracle Oracle TimesTen In-Memory Database
Versie(s)       :
Platform(s)     :

Beschrijving
   Oracle heeft kwetsbaarheden verholpen in diverse Oracle Database
   Producten en subsystemen, zoals Oracle Server, NoSQL, TimesTen,
   Secure Backup en Essbase.

   De kwetsbaarheden stellen ongeauthenticeerde kwaadwillenden in staat
   om een Denial-of-Service te veroorzaken of om ongeautoriseerde
   toegang te verkrijgen tot gevoelige gegevens en gegevens te
   manipuleren. Subcomponenten als de RDBMS Listener, Java VM, en andere
   componenten zijn specifiek kwetsbaar, met CVSS-scores variƫrend van
   5.3 tot 7.5, wat duidt op een gematigd tot hoog risico.

Mogelijke oplossingen
   Oracle heeft updates uitgebracht om de kwetsbaarheden te verhelpen.
   Zie bijgevoegde referenties voor meer informatie.

   Referenties:
      Reference - cveprojectv5; nvd; oracle
      https://www.oracle.com/security-alerts/cpuapr2025.html

Vrijwaringsverklaring
   Door gebruik van deze security advisory gaat u akkoord met de
   navolgende voorwaarden. Ondanks dat het NCSC de grootst mogelijke
   zorg heeft betracht bij de samenstelling van dit beveiligingsadvies,
   kan het NCSC niet instaan voor de volledigheid, juistheid of
   (voortdurende) actualiteit van dit beveiligingsadvies. De informatie
   in dit beveiligingsadvies is uitsluitend bedoeld als algemene
   informatie voor professionele partijen. Aan de informatie in dit
   beveiligingsadvies kunnen geen rechten worden ontleend. Het NCSC
   en de Staat zijn niet aansprakelijk voor enige schade ten gevolge
   van het gebruik of de onmogelijkheid van het gebruik van dit
   beveiligingsadvies, waaronder begrepen schade ten gevolge van de
   onjuistheid of onvolledigheid van de informatie in dit
   beveiligingsadvies. Op dit beveiligingsadvies is Nederlands recht
   van toepassing. Alle geschillen in verband met en/of voortvloeiend
   uit dit beveiligingsadvies zullen worden voorgelegd aan de exclusief
   bevoegde rechter te Den Haag. Deze rechtskeuze geldt tevens voor de
   voorzieningenrechter in kort geding.
-----BEGIN PGP SIGNATURE-----

iQGzBAEBCgAdFiEEj9lz1UkzuNhtLOX5ytTOqyR+cF8FAmf/bFoACgkQytTOqyR+
cF/toQv/cWjaE3Gxo+irAmkD600xvsJGXNy7RzuJ8LT6mjQYFgxMyipS6aITOHp9
p5exE9B6zYvVH1zMXKN+8LveUfWcZBPJ+E8iUY5exIlWTwpH34Us2FRsxi8n7DtB
JvPSSJJvHWxg7hB8NDvPXCCuGVIa1zMqwYg8V3uhPCcryQIKPw4btVfzyLBkjG8W
lZ2QNfLe5tpKXm8Q0bFv6l8o3zyN2WzwF0WQqfWW7eYzmTX8sK46WXViKlfilWzx
dQ7cl5+4mTW+wUqq7NGCPtA9EJ/BMru+xVTngvE4HeRpq6uwaOtg5oSQZ4BbHm+j
hvYKnxJUvheCuYMt8zXZ7JVzD59vt7XJmbK2wRQEPVfunb02dEFXoGBI6DoCxh/U
UBGbXs/U4E3pNiI2rQGMDb+tk/CwlJLt1b14oedQhKo1Oo9ygULctrucNCR2Os8X
tZktj2e5FMzyT3gT7NGn05l0s1/GooQtx/SxRmSplugy+L48mQE3FUZi3c2U6GXg
TbT42nvZ
=EOay
-----END PGP SIGNATURE-----