Beveiligingsadvies NCSC-2024-0302 [1.00] [M/H] Kwetsbaarheden verholpen in Oracle JD Edwards
Kwetsbaarheden Verholpen in Oracle JD Edwards
Oracle JD Edwards heeft recent meerdere kwetsbaarheden verholpen. Deze kwetsbaarheden, indien uitgebuit door kwaadwillenden, kunnen aanzienlijke schade veroorzaken. Hieronder volgt een overzicht en gedetailleerde uitleg van de aard van deze kwetsbaarheden, de getroffen systemen, en de beschikbare oplossingen.
Informatie uit Officiële Advisories
De onderstaande informatie is automatisch omgezet naar HTML vanuit de officiële advisories. Hoewel deze omzetting zorgvuldig is uitgevoerd, zijn de originele Signed PGP-versies leidend en worden aanbevolen voor de meest accurate informatie.
Tabel met Vulnerabiliteitsinformatie
Publicatie | Kans | Schade | |
---|---|---|---|
vandaag | medium | high | NCSC-2024-0302 [1.00] |
medium | high | NCSC-2024-0302 [1.00] |
Kenmerken van de Kwetsbaarheden
De volgende kwetsbaarheden zijn geïdentificeerd in Oracle JD Edwards-producten:
- Path Traversal: Improper Limitation of a Pathname to a Restricted Directory
- Improper Resource Shutdown or Release
- Excessive Iteration
- Use of Weak Hash
- Improper Validation of Integrity Check Value
- Exposure of Sensitive Information to an Unauthorized Actor
Omschrijving
De aangetroffen kwetsbaarheden in Oracle JD Edwards kunnen door kwaadwillenden misbruikt worden voor het uitvoeren van verschillende soorten aanvallen. Dit kan leiden tot:
- Denial-of-Service (DoS)
- Toegang tot gevoelige gegevens
- Toegang tot systeemgegevens
- Manipulatie van gegevens
Bereik
De kwetsbaarheden hebben invloed op verschillende Oracle JD Edwards-producten en versies:
Platforms | Producten | Versies |
---|---|---|
oracle jd_edwards_enterpriseone_orchestrator, oracle jd_edwards_enterpriseone_tools, oracle jd_edwards_world_security, oracle_corporation jd_edwards_enterpriseone_orchestrator, oracle_corporation jd_edwards_enterpriseone_tools | 9.1, 9.1.5, 9.2, 9.2.4.0, 9.2.4.2, 9.2.5.0, 9.2.5.3, 9.2.6.0, 9.2.6.1, 9.2.6.3, 9.2.7, 9.2.8.0, 9.2.8.1, a9.4, 4.0.1.0 |
Oplossingen
Oracle heeft updates vrijgegeven om deze kwetsbaarheden te verhelpen. Het wordt ten zeerste aangeraden om deze updates zo snel mogelijk te installeren. Voor meer informatie en het downloaden van de updates, zie de volgende links:
- CVE-2022-31160
- CVE-2023-33201
- CVE-2023-35887
- CVE-2023-3817
- CVE-2023-38552
- CVE-2023-6129
- CVE-2024-21150
- CVE-2024-21168
- Oracle Security Alerts
Door het gebruik van deze security advisory stemt u in met de volgende voorwaarden. Hoewel het NCSC de grootst mogelijke zorg heeft betracht bij de samenstelling van dit beveiligingsadvies, kan het NCSC niet instaan voor de volledigheid, juistheid of (voortdurende) actualiteit van de informatie. Deze informatie is uitsluitend bedoeld als algemene informatie voor professionele partijen, waaraan geen rechten kunnen worden ontleend. Het NCSC en de Staat zijn niet aansprakelijk voor enige schade als gevolg van het gebruik of de onmogelijkheid van gebruik van dit advies. Nederlands recht is van toepassing op dit beveiligingsadvies, en geschillen zullen worden voorgelegd aan de bevoegde rechter te Den Haag.
Versie-informatie
Versie | Datum | ID |
---|---|---|
1.00 | vandaag | NCSC-2024-0302 |
Voor de meest actuele en gedetailleerde informatie, verwijzen wij u naar de officiële bronnen.
Deze gedetailleerde uiteenzetting van kwetsbaarheden in Oracle JD Edwards-producten benadrukt de urgentie van het implementeren van de voorgestelde beveiligingsupdates om te zorgen voor maximale bescherming van uw systemen en gegevens.
Een beveiligingsadvies wordt door het NCSC gepubliceerd naar aanleiding van een recent gevonden kwetsbaarheid of geconstateerde dreiging. In een beveiligingsadvies staat de beschrijving, de mogelijke gevolgen en mogelijke oplossingen van de kwetsbaarheid of dreiging.
Mitigerende maatregel beschikbaar op advisories.ncsc.nl
---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ----Opzoek naar de laatste updates uit onze securitylog?
---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ----