Beveiligingsadvies NCSC-2025-0025 [1.00] [M/H] Kwetsbaarheden verholpen in Oracle Financial Services

### Overzicht van Kwetsbaarheden in Oracle Financial Services

Deze pagina is een automatisch gegenereerde weergave van officiële beveiligingsadviezen. Wees ervan bewust dat er tijdens de omzetting naar HTML informatie verloren kan gaan. Voor de meest betrouwbare informatie zijn de gesigneerde PGP-versies leidend.

#### Status van de Beveiligingsadviezen

| Publicatie | Kans | Schade | Details |
|————|——|——–|———|
| Vandaag | Medium | Hoog | [Bekijk Documentatie](https://advisories.ncsc.nl/advisory?id=NCSC-2025-0025&version=1.00&format=plain) [PDF](https://advisories.ncsc.nl/download?ref=NCSC-2025-0025%20[1.00]&format=pdf) |

### Belangrijke Kenmerken van de Kwetsbaarheden

De volgende kenmerken beschrijven de kwetsbaarheden die in Oracle Financial Services zijn opgelost:

– **Cross-site Scripting (XSS):** Onjuiste neutralisatie van input tijdens de generatie van webpagina’s.
– **XML Kwaetsbaarheden:** Onvoldoende beperking van externe entiteitsverwijzingen in XML.
– **Beveiligingsinformatie:** Onvolledige verwerking kan belangrijke informatie niet correct weergeven of opslaan.
– **Invoervalidatie:** Onjuiste validatie van gegevens die door gebruikers zijn ingevoerd.
– **Algoritme Downgrade:** Keuze voor minder veilige algoritmen bij onderhandelingen.
– **Toegangscontrole:** Onvoldoende beperkingen kunnen leiden tot ongeoorloofde toegang.
– **Resource Consumptie:** Ongecontroleerd gebruik van systeembronnen.
– **Deserialisatie Risico’s:** Behandeling van niet-vertrouwde gegevens zonder voldoende checks.
– **Gevoelige Informatie:** Blootstelling van gevoelige gegevens aan ongeautoriseerde gebruikers.

### Omschrijving van de Oplossingen

Oracle heeft beveiligingsupdates uitgebracht die deze kwetsbaarheden aanpakken, variërend van problemen met integriteit, vertrouwelijkheid, tot beschikbaarheid van gegevens. Specifieke kwetsbaarheden kunnen worden misbruikt zonder gebruikersinteractie, waardoor het risico op niet-geautoriseerde toegang en systemen die kwetsbaar zijn voor denial-of-service-aanvallen toeneemt.

#### Specifieke Aangetaste Producten en Versies

**Platforms en Producten:**
– Diverse Oracle Financial Services-producten zoals corporate lending, liquidity management, en analytical applications.

**Versies:**
– Versies vanaf 8.0.7 tot en met 8.1.2, en een paar geïsoleerde versies voor specifieke applicaties, zijn kwetsbaar en moeten worden bijgewerkt.

#### Actie en Aanbevelingen

Oracle moedigt alle gebruikers sterk aan de laatste patches en updates toe te passen om hun systemen te beveiligen tegen deze bedreigingen. [Meer informatie over de oplossingen kan hier worden gevonden.](https://www.oracle.com/security-alerts/cpujan2025.html)

### CVE’s (Common Vulnerabilities and Exposures)

Enkele van de CVE’s die in dit advies zijn opgenomen, zijn:

– [CVE-2022-34169](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-34169)
– [CVE-2023-26031](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-26031)
– [CVE-2023-33201](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-33201), enz.

####

Het gebruik van deze beveiligingsadviezen geschiedt op eigen risico. Hoewel ernaar gestreefd is de adviezen zo nauwkeurig en actueel mogelijk te houden, kunnen het NCSC noch de Staat aansprakelijk worden gesteld voor enige directe of indirecte schade die voortvloeit uit de inhoud van dit advies. Het gebruik van deze adviezen is onderhevig aan Nederlands recht, en geschillen zullen worden voorgelegd aan de bevoegde rechter te Den Haag.

Een beveiligingsadvies wordt door het NCSC gepubliceerd naar aanleiding van een recent gevonden kwetsbaarheid of geconstateerde dreiging. In een beveiligingsadvies staat de beschrijving, de mogelijke gevolgen en mogelijke oplossingen van de kwetsbaarheid of dreiging.

Mitigerende maatregel beschikbaar op advisories.ncsc.nl

---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ----
Opzoek naar de laatste updates uit onze securitylog?
---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ----