-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA512 ##################################################### ## N C S C ~ B E V E I L I G I N G S A D V I E S ## ##################################################### ######################## UPDATE 1.01 ############################# Titel : Kwetsbaarheden verholpen in Oracle Fusion Middleware Advisory ID : NCSC-2020-0041 Versie : 1.01 Kans : medium CVE ID : CVE-2017-12626, CVE-2019-0227, CVE-2019-1559, CVE-2019-10247, CVE-2019-12415, CVE-2019-17359, CVE-2020-2519, CVE-2020-2530, CVE-2020-2531, CVE-2020-2533, CVE-2020-2534, CVE-2020-2535, CVE-2020-2536, CVE-2020-2537, CVE-2020-2538, CVE-2020-2539, CVE-2020-2540, CVE-2020-2541, CVE-2020-2542, CVE-2020-2543, CVE-2020-2544, CVE-2020-2545, CVE-2020-2546, CVE-2020-2547, CVE-2020-2548, CVE-2020-2549, CVE-2020-2550, CVE-2020-2551, CVE-2020-2552, CVE-2020-2555, CVE-2020-2576, CVE-2020-2728, CVE-2020-2729, CVE-2020-6950 (Details over de kwetsbaarheden kunt u vinden op de Mitre website: http://cve.mitre.org/cve/) Schade : high Denial-of-Service (DoS) Manipulatie van gegevens Omzeilen van authenticatie Toegang tot gevoelige gegevens Toegang tot systeemgegevens Verhoogde gebruikersrechten Uitgiftedatum : 20200506 Toepassing : Identity Manager Oracle Big Data Discovery Oracle Business Intelligence Enterprise Edition Oracle Coherence Oracle Endeca Information Discovery Integrator Oracle Endeca Information Discovery Studio Oracle Enterprise Repository Oracle HTTP Server Oracle Outside In Technology Oracle Reports Developer Oracle Security Service Oracle Tuxedo Oracle WebCenter Sites Oracle WebLogic Server Versie(s) : Platform(s) : Update Er is Proof-of-Conceptcode verschenen waarin een onderzoeker de uitbuitbaarheid van de kwetsbaarheid met kenmerk CVE-2020-2546 aantoont. Deze kwetsbaarheid bevindt zich in de management console van WebLogic Server welke onder normale omstandigheden uitsluitend via een beheeromgeving benaderbaar is. De inschaling van dit beveiligingsadvies wordt daarom niet aangepast en blijft MEDIUM/HIGH Beschrijving Oracle heeft kwetsbaarheden verholpen in meerdere Fusion Middleware producten. Een kwaadwillende kan mogelijk de kwetsbaarheden misbruiken en de volgende categorieën schade toebrengen: * Denial-of-Service (DoS) * Manipulatie van gegevens * Omzeilen van authenticatie * Toegang tot gevoelige gegevens * Toegang tot systeemgegevens * Verhoogde gebruikersrechten Mogelijke oplossingen Oracle heeft updates beschikbaar gesteld waarmee de beschreven kwetsbaarheden worden verholpen. We raden u aan om deze updates te installeren. Meer informatie over de kwetsbaarheden, de installatie van de updates en eventuele work-arounds vindt u op: https://www.oracle.com/security-alerts/cpujan2020.html#AppendixEM Vrijwaringsverklaring Door gebruik van deze security advisory gaat u akkoord met de navolgende voorwaarden. Ondanks dat het NCSC de grootst mogelijke zorg heeft betracht bij de samenstelling van dit beveiligingsadvies, kan het NCSC niet instaan voor de volledigheid, juistheid of (voortdurende) actualiteit van dit beveiligingsadvies. De informatie in dit beveiligingsadvies is uitsluitend bedoeld als algemene informatie voor professionele partijen. Aan de informatie in dit beveiligingsadvies kunnen geen rechten worden ontleend. Het NCSC en de Staat zijn niet aansprakelijk voor enige schade ten gevolge van het gebruik of de onmogelijkheid van het gebruik van dit beveiligingsadvies, waaronder begrepen schade ten gevolge van de onjuistheid of onvolledigheid van de informatie in dit beveiligingsadvies. Op dit beveiligingsadvies is Nederlands recht van toepassing. Alle geschillen in verband met en/of voortvloeiend uit dit beveiligingsadvies zullen worden voorgelegd aan de exclusief bevoegde rechter te Den Haag. Deze rechtskeuze geldt tevens voor de voorzieningenrechter in kort geding. -----BEGIN PGP SIGNATURE----- Version: Encryption Desktop 10.4.2 (Build 502) Charset: utf-8 wsDVAwUBXrKnxU/4qUtG/lqjAQpAeQv/eG3uIGguBgWNA3/oQxJMc6efuVLHpMMD ufywhqbiHr+Mt7lzqDNVY9vqHKIo4TfMfcvX/lIZh7gJEyUw84jbcnI6nnLUyytg whrZbrOn7Zc0dS2u/r0fJjn+/eid78xGFXRqC1LJaQEoCmPcm7qN5aXbjxrNUb9Z lKpfmzzJsR9MEVwSpVKuzHLrPbL+mENe8JPYEl2JWa/cWbtDIqJ87qLI99T4kCsQ L+s3ae+kGDeaOy9nkVWd5pSGf3PX3NT9YneINwwhPd1OchmWt7/O7LrDwxWftfra IhUNvqfnFK1Q8LdWDRmqmzObwV2LJDbRrd9JYbHzhLzniE0kaeRVnkK7wPN7Cz/n /kPbN2aSWuczGrGqAQdbidpwYvClOq/GoFOL2jg+Uruy3KZPoHNr/4rNN84jBxxx EqGarbFXIAk8sHyxy0k2FJg+z8A72sPc1KhYdQl7iw4NzCYbWRWx9f1sXzza35Tp 4D/SHP93e0U0Q6M6c0n0kkPC3z4SMKQY =wW1P -----END PGP SIGNATURE-----