-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA512 ##################################################### ## N C S C ~ B E V E I L I G I N G S A D V I E S ## ##################################################### Titel : Kwetsbaarheden verholpen in Oracle Financial Services Applications Advisory ID : NCSC-2021-0915 Versie : 1.00 Kans : medium CVE ID : CVE-2019-0227, CVE-2020-5413, CVE-2020-6950, CVE-2020-8203, CVE-2020-10683, CVE-2020-15824, CVE-2020-24750, CVE-2020-25649, CVE-2020-28052, CVE-2021-21345, CVE-2021-21409, CVE-2021-23337, CVE-2021-26272, CVE-2021-27906, CVE-2021-29505, CVE-2021-31812, CVE-2021-36090, CVE-2021-36374 (Details over de kwetsbaarheden kunt u vinden op de Mitre website: https://cve.mitre.org/cve/) Schade : high Denial-of-Service (DoS) (Remote) code execution (Administrator/Root rechten) Verhoogde gebruikersrechten Uitgiftedatum : 20211020 Toepassing : Oracle Financial Services Software Versie(s) : Platform(s) : Beschrijving Oracle heeft kwetsbaarheden verholpen in de volgende producten: * Financial Services Analytical Applications Infrastructure * FLEXCUBE Core Banking * Banking Platform * Banking Enterprise Default Management * Banking Virtual Account Management * Financial Services Enterprise Case Management * Banking Corporate Lending Process Management * Banking Credit Facilities Process Management * Banking Trade Finance Process Management * Banking Supply Chain Finance * Banking Extensibility Workbench * Banking Cash Management * Financial Services Model Management and Governance De kwetsbaarheden stellen een kwaadwillende mogelijk in staat aanvallen uit te voeren die leiden tot de volgende categorieën schade: * Denial-of-Service (DoS) * Verkrijgen van verhoogde rechten * Uitvoeren van willekeurige code met verhoogde rechten Dit beveiligingsadvies bevat meerdere ernstige kwetsbaarheden met een CVSS-score van 9.8 of hoger. Deze kwetsbaarheden maken het mogelijk voor een kwaadwillende op afstand om verhoogde rechten te krijgen of om willekeurige code uit te voeren met verhoogde rechten. Omdat er voor deze kwetsbaarheden geen PoC beschikbaar is en omdat verwacht wordt dat deze systemen niet vanaf het internet bereikbaar zijn wordt de kans toch geschat op Medium. Oracle heeft hier geen inhoudelijk technische informatie over gedeeld. ------------------.------.------------------------------------- | CVE-ID | CVSS | Vector | |------------------|------|-------------------------------------| | CVE-2021-36090 | 7.5 | AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H | | CVE-2021-36374 | 5.5 | AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H | | CVE-2019-0227 | 7.5 | AV:A/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H | | CVE-2020-10683 | 9.8 | AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H | | CVE-2020-6950 | 6.5 | AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N | | CVE-2020-25649 | 7.5 | AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N | | CVE-2020-28052 | 8.1 | AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H | | CVE-2020-5413 | 9.8 | AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H | | CVE-2020-8203 | 7.4 | AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:H/A:H | | CVE-2021-21345 | 9.9 | AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H | | CVE-2021-27906 | 5.5 | AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H | | CVE-2020-24750 | 8.1 | AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H | | CVE-2021-21409 | 5.9 | AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:H/A:N | | CVE-2021-23337 | 7.2 | AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H | | CVE-2021-29505 | 8.8 | AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H | | CVE-2021-31812 | 5.5 | AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H | | CVE-2020-15824 | 8.8 | AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H | | CVE-2021-26272 | 6.5 | AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H | ------------------'------'------------------------------------- Mogelijke oplossingen Oracle heeft updates beschikbaar gesteld om de kwetsbaarheden te verhelpen. Voor meer informatie, zie: https://www.oracle.com/security-alerts/cpuoct2021.html Vrijwaringsverklaring Door gebruik van deze security advisory gaat u akkoord met de navolgende voorwaarden. Ondanks dat het NCSC de grootst mogelijke zorg heeft betracht bij de samenstelling van dit beveiligingsadvies, kan het NCSC niet instaan voor de volledigheid, juistheid of (voortdurende) actualiteit van dit beveiligingsadvies. De informatie in dit beveiligingsadvies is uitsluitend bedoeld als algemene informatie voor professionele partijen. Aan de informatie in dit beveiligingsadvies kunnen geen rechten worden ontleend. Het NCSC en de Staat zijn niet aansprakelijk voor enige schade ten gevolge van het gebruik of de onmogelijkheid van het gebruik van dit beveiligingsadvies, waaronder begrepen schade ten gevolge van de onjuistheid of onvolledigheid van de informatie in dit beveiligingsadvies. Op dit beveiligingsadvies is Nederlands recht van toepassing. Alle geschillen in verband met en/of voortvloeiend uit dit beveiligingsadvies zullen worden voorgelegd aan de exclusief bevoegde rechter te Den Haag. Deze rechtskeuze geldt tevens voor de voorzieningenrechter in kort geding. -----BEGIN PGP SIGNATURE----- Version: Encryption Desktop 10.4.2 (Build 1298) Charset: utf-8 wsDVAwUBYXANpuEs56R4sCd0AQojIwv/ZeqIngSV8E487cLqhF3oH2DCdNu8mTVp 5Okj5vx9GHKGYyY1G0lP0WX9jzeqEHHCcRomiWovHeuCpMssHQKg/vYB0hwtGUo3 IH2nIg5dvRwBOqOqEQe2spN8hE7ZqOG76druBXwUFa60ntjEQalh1fnvjAvaNN2k KxAKxQ0dydGnmrvyc9ulcMJDVTKHl9aaXTYoywyc4k2YJQfTLIjqkKiaV/KsXnxC R59rwGUXRz6xkWIR9pdZNDtGta9o8tJRzDPesdz46WGi5GHssZvevtFmALwM8rmx sPB/Fs2FyMBHmNSK6NTRNqiyT3HjKXX8DnG615H9ImOVfXSr5Ee3Prjg5MOZFgls Y1t4fJN9GpWNkUEC/CHwBaBERhgIOvL6W3R0IJH6HQCbqo40yTJwKPEyR+UoXREq S/kHF9DLmWn+vWTg0v3tMO02U1IaQkGSJOaIZt1jobkgGDsLqYuUM4pZXihResL2 g7aaRGo00tOeLO3iAWiQp2JRyTDzg4/T =ljDk -----END PGP SIGNATURE-----