Home

Einige Unternehmen, die uns ausgewählt haben

Privacy Officer und Privacy Consultant
CDP-Schema gemäß ISO/IEC 17024:2012
European Privacy Auditor
ISDP©10003 Zertifizierungsschema gemäß ISO/IEC 17065:2012
Auditor
Gemäß UNI 11697:2017
Lead Auditor ISO/IEC 27001:2022
Gemäß ISO/IEC 17024:2012
Dateschutzbeauftragter
Gemäß ISO/IEC 17024:2012
Anti-Bribery Lead Auditor Expert
Gemäß ISO/IEC 17024:2012
ICT Security Manager
Gemäß UNI 11506:2017
IT Service Management (ITSM)
Gemäß der ITIL Foundation
Ethical Hacker (CEH)
Gemäß EC-Council
Network Defender (CND)
Gemäß EC-Council
Computer Hacking Forensics Investigator (CHFI)
Gemäß EC-Council
Penetration Testing Professional (CPENT)
Gemäß EC-Council

Berufsqualifikationen

Bleiben Sie mit den Weltnachrichten auf dem Laufenden!

Markieren Sie Themen, die Sie interessieren:
CYBER-ALARM
Home / CYBER-ALARM
/
Kritisches Patch-Update für Oracle (AL03/240117/CSIRT-ITA)

Kritisches Patch-Update für Oracle (AL03/240117/CSIRT-ITA)

Synthese

Oracle hat sein Critical Patch Update für Januar veröffentlicht, das 389 Sicherheitslücken in mehreren Produkten behebt, darunter 18 mit dem Schweregrad „kritisch“. Einige davon könnten ausgenutzt werden, um nicht autorisierte Vorgänge auszuführen oder die Verfügbarkeit des Dienstes auf den Zielsystemen zu beeinträchtigen.

Hinweis (aktualisiert am 25.02.2025): Die Sicherheitslücke CVE-2024-20953 wird online aktiv ausgenutzt.

Hinweis (aktualisiert am 06.02.2024): Ein Proof of Concept (PoC) zur Ausnutzung der Schwachstelle CVE-2024-20931 ist online verfügbar.

Risiko

Geschätzte Auswirkung der Verwundbarkeit auf die Referenzgemeinschaft: Mittel (62,3)

Typologie

  • Data Manipulation
  • Denial of Service
  • Elevation of Privilege
  • Information Disclosure
  • Remote Code Execution
  • Security Restriction Bypass

Betroffene Produkte und Versionen

Oracle

  • Analytics
  • Audit Vault and Database Firewall
  • Big Data Spatial and Graph
  • Commerce
  • Communications
  • Communications Applications
  • Construction and Engineering
  • Database Server
  • E-Business Suite
  • Enterprise Manager
  • Essbase
  • Financial Services Applications
  • Fusion Middleware
  • Global Lifecycle Management
  • GoldenGate
  • Graph Server and Client
  • Hyperion
  • Java SE
  • JD Edwards
  • MySQL
  • NoSQL Database
  • PeopleSoft
  • REST Data Services
  • Retail Applications
  • Secure Backup
  • Siebel CRM
  • SQL Developer
  • Supply Chain
  • Systems
  • TimesTen In-Memory Database
  • Utilities Applications

Schadensbegrenzungsmaßnahmen

Gemäß den Aussagen des Herstellers wird empfohlen, Produkte immer auf die neuste verfügbare Version zu aktualisieren.

Weitere Informationen zu den betroffenen Produkten und den Interventionsmethoden finden Sie im Sicherheitsbulletin im Abschnitt „Referenzen“.

Nachfolgend sind nur die CVEs für Schwachstellen mit dem Schweregrad „kritisch“ aufgeführt:

CVE
CVE-2021-42575CVE-2022-31692CVE-2023-34034
CVE-2021-43527CVE-2022-36944CVE-2023-38545
CVE-2021-46848CVE-2022-37434CVE-2023-44981
CVE-2022-1471CVE-2022-42920CVE-2023-46604
CVE-2022-23221CVE-2022-48174CVE-2023-50164
CVE-2022-29155CVE-2023-32002CVE-2024-20931

Referenzen

https://www.oracle.com/security-alerts/cpujan2024.html

https://www.oracle.com/security-alerts/cpujan2024verbose.html

1Diese Schätzung erfolgt unter Berücksichtigung mehrerer Parameter, darunter: CVSS, Verfügbarkeit von Patches/Workarounds und PoC, Verbreitung der betroffenen Software/Geräte in der Referenz-Community.

Vorgeschlagen für Sie

Suchen in 365TRUST

Unsere Dienstleistungen