Kwetsbaarheden verholpen in Oracle E-Business Suite

Deze pagina zet de platte tekst van officiële advisories automatisch om naar HTML. Hierbij kan mogelijk informatie verloren gaan. De Signed PGP-versies zijn leidend.
Publicatie Kans Schade    
  Versie 1.00 28-01-2025 NCSC-2025-0033  
 
medium
high
Signed-PGP →
CSAF →
PDF →
 
28-01-2025
medium
high
NCSC-2025-0033 [1.00] Signed-PGP →
Text, CSAF (sig), PDF
Kenmerken

Kenmerken

  • Improper Preservation of Permissions
  • Cross-Site Request Forgery (CSRF)
  • Incorrect Authorization
Omschrijving

Omschrijving

Oracle heeft kwetsbaarheden verholpen in Oracle E-Business Suite (Specifiek voor de Advanced Outbound Telephony, Project Foundation, Customer Care en Workflow componenten). De kwetsbaarheden bevinden zich in verschillende componenten van de Oracle E-Business Suite. De Advanced Outbound Telephony component bevat een kwetsbaarheid die ongeauthenticeerde kwaadwillenden in staat stelt om het systeem te compromitteren, wat kan leiden tot ongeautoriseerde toegang tot gevoelige gegevens en wijzigingen. De Project Foundation component laat laaggeprivilegieerde kwaadwillenden met netwerktoegang toe om ongeautoriseerde creatie, verwijdering, wijziging en toegang tot gegevens te realiseren. De Customer Care component kan worden misbruikt door laaggeprivilegieerde kwaadwillenden via HTTP-verzoeken, wat kan resulteren in ongeautoriseerde toegang en wijziging van gevoelige gegevens. De Workflow component heeft ook een kwetsbaarheid die kan worden geëxploiteerd door laaggeprivilegieerde kwaadwillenden via HTTP-verzoeken, wat kan leiden tot ongeautoriseerde toegang en wijzigingen van gevoelige gegevens.

Bereik

Bereik

Platforms Producten Versies

oracle advanced_outbound_telephony
oracle customer_care
oracle project_foundation
oracle workflow

12.2.3-12.2.10 - 12.2.5-12.2.13 - 12.2.3-12.2.13 - 12.2.3-12.2.14

Oplossingen

Oplossingen

Oracle heeft updates uitgebracht om de kwetsbaarheden te verhelpen. Zie bijgevoegde referenties voor meer informatie. [Link]

CVE’s

CVE’s

CVE-2025-21489, CVE-2025-21506, CVE-2025-21516, CVE-2025-21541

  Versie 1.00 28-01-2025 NCSC-2025-0033  
 
medium
high
Signed-PGP →
CSAF →
PDF →
 
28-01-2025
medium
high
NCSC-2025-0033 [1.00] Signed-PGP →
Text, CSAF (sig), PDF

Vrijwaringsverklaring

Door gebruik van deze security advisory gaat u akkoord met de navolgende voorwaarden. Ondanks dat het NCSC de grootst mogelijke zorg heeft betracht bij de samenstelling van dit beveiligingsadvies, kan het NCSC niet instaan voor de volledigheid, juistheid of (voortdurende) actualiteit van dit beveiligingsadvies. De informatie in dit beveiligingsadvies is uitsluitend bedoeld als algemene informatie voor professionele partijen. Aan de informatie in dit beveiligingsadvies kunnen geen rechten worden ontleend.
Het NCSC en de Staat zijn niet aansprakelijk voor enige schade ten gevolge van het gebruik of de onmogelijkheid van het gebruik van dit beveiligingsadvies, waaronder begrepen schade ten gevolge van de onjuistheid of onvolledigheid van de informatie in dit beveiligingsadvies.
Op dit beveiligingsadvies is Nederlands recht van toepassing. Alle geschillen in verband met en/of voortvloeiend uit dit beveiligingsadvies zullen worden voorgelegd aan de exclusief bevoegde rechter te Den Haag. Deze rechtskeuze geldt tevens voor de voorzieningenrechter in kort geding.