SK-CERT Bezpečnostné varovanie V20240122-06

Dôležitosť Kritická
Klasifikácia Neutajované/TLP:CLEAR
CVSS Skóre
9.8
Identifikátor
Oracle produkty – viacero kritických bezpečnostných zraniteľností
Popis
Spoločnosť Oracle vydala bezpečnostné aktualizácie na svoje portfólio produktov, ktoré opravujú viacero kritických bezpečnostných zraniteľností.
Najzávažnejšia kritická bezpečnostná zraniteľnosť sa nachádza v produkte Oracle Banking API, spočíva v nedostatočnej implementácii bezpečnostných mechanizmov a umožňuje vzdialenému, neautentifikovanému útočníkovi prostredníctvom zaslania špeciálne vytvorenej požiadavky vykonať škodlivý kód s následkom úplného narušenia dôvernosti, integrity a dostupnosti systému.
Dátum prvého zverejnenia varovania
16.01.2024
CVE
CVE-2019-10086, CVE-2020-15250, CVE-2020-26870, CVE-2020-29508, CVE-2020-35163, CVE-2020-35164, CVE-2020-35166, CVE-2020-35167, CVE-2020-35168, CVE-2020-5410, CVE-2020-5421, CVE-2020-7760, CVE-2021-0341, CVE-2021-29425, CVE-2021-33813, CVE-2021-35515, CVE-2021-35516, CVE-2021-35517, CVE-2021-36090, CVE-2021-37533, CVE-2021-4104, CVE-2021-41182, CVE-2021-41183, CVE-2021-41184, CVE-2021-42392, CVE-2021-42575, CVE-2021-43306, CVE-2021-43527, CVE-2021-46848, CVE-2022-1471, CVE-2022-21432, CVE-2022-22950, CVE-2022-22969, CVE-2022-22979, CVE-2022-23221, CVE-2022-24839, CVE-2022-25147, CVE-2022-25647, CVE-2022-29155, CVE-2022-31147, CVE-2022-31160, CVE-2022-31690, CVE-2022-31692, CVE-2022-33879, CVE-2022-34169, CVE-2022-3479, CVE-2022-3510, CVE-2022-3602, CVE-2022-36033, CVE-2022-36944, CVE-2022-37434, CVE-2022-3786, CVE-2022-40152, CVE-2022-40896, CVE-2022-41409, CVE-2022-41704, CVE-2022-42003, CVE-2022-42004, CVE-2022-42889, CVE-2022-42890, CVE-2022-42920, CVE-2022-4304, CVE-2022-4450, CVE-2022-44729, CVE-2022-44730, CVE-2022-45868, CVE-2022-46337, CVE-2022-46751, CVE-2022-46908, CVE-2022-48174, CVE-2023-0464, CVE-2023-0465, CVE-2023-0466, CVE-2023-1108, CVE-2023-1370, CVE-2023-1436, CVE-2023-20863, CVE-2023-20883, CVE-2023-21833, CVE-2023-21901, CVE-2023-21949, CVE-2023-22102, CVE-2023-2283, CVE-2023-23931, CVE-2023-24998, CVE-2023-25194, CVE-2023-2617, CVE-2023-2618, CVE-2023-2650, CVE-2023-27391, CVE-2023-28439, CVE-2023-28484, CVE-2023-28755, CVE-2023-28756, CVE-2023-28823, CVE-2023-29469, CVE-2023-2975, CVE-2023-2976, CVE-2023-30861, CVE-2023-31122, CVE-2023-31484, CVE-2023-31486, CVE-2023-31582, CVE-2023-32002, CVE-2023-32006, CVE-2023-32559, CVE-2023-32697, CVE-2023-33201, CVE-2023-34034, CVE-2023-34035, CVE-2023-34053, CVE-2023-34055, CVE-2023-34453, CVE-2023-34454, CVE-2023-34455, CVE-2023-3446, CVE-2023-34462, CVE-2023-34624, CVE-2023-34981, CVE-2023-35141, CVE-2023-35887, CVE-2023-36054, CVE-2023-3635, CVE-2023-36478, CVE-2023-36479, CVE-2023-36632, CVE-2023-37536, CVE-2023-38039, CVE-2023-3817, CVE-2023-3823, CVE-2023-3824, CVE-2023-38325, CVE-2023-38545, CVE-2023-38546, CVE-2023-39151, CVE-2023-39318, CVE-2023-39319, CVE-2023-39320, CVE-2023-39321, CVE-2023-39322, CVE-2023-39410, CVE-2023-39975, CVE-2023-40167, CVE-2023-4043, CVE-2023-41053, CVE-2023-41105, CVE-2023-41900, CVE-2023-42503, CVE-2023-42794, CVE-2023-42795, CVE-2023-43494, CVE-2023-43495, CVE-2023-43496, CVE-2023-43497, CVE-2023-43498, CVE-2023-43622, CVE-2023-43642, CVE-2023-43643, CVE-2023-44483, CVE-2023-44487, CVE-2023-44981, CVE-2023-45143, CVE-2023-45145, CVE-2023-45648, CVE-2023-45802, CVE-2023-46589, CVE-2023-46604, CVE-2023-47248, CVE-2023-48795, CVE-2023-49093, CVE-2023-4911, CVE-2023-50164, CVE-2023-5072, CVE-2023-5363, CVE-2024-20903, CVE-2024-20904, CVE-2024-20905, CVE-2024-20906, CVE-2024-20907, CVE-2024-20908, CVE-2024-20909, CVE-2024-20910, CVE-2024-20911, CVE-2024-20912, CVE-2024-20913, CVE-2024-20914, CVE-2024-20915, CVE-2024-20916, CVE-2024-20917, CVE-2024-20918, CVE-2024-20919, CVE-2024-20920, CVE-2024-20921, CVE-2024-20922, CVE-2024-20923, CVE-2024-20924, CVE-2024-20925, CVE-2024-20926, CVE-2024-20927, CVE-2024-20928, CVE-2024-20929, CVE-2024-20930, CVE-2024-20931, CVE-2024-20932, CVE-2024-20933, CVE-2024-20934, CVE-2024-20935, CVE-2024-20936, CVE-2024-20937, CVE-2024-20938, CVE-2024-20939, CVE-2024-20940, CVE-2024-20941, CVE-2024-20942, CVE-2024-20943, CVE-2024-20944, CVE-2024-20945, CVE-2024-20946, CVE-2024-20947, CVE-2024-20948, CVE-2024-20949, CVE-2024-20950, CVE-2024-20951, CVE-2024-20952, CVE-2024-20953, CVE-2024-20955, CVE-2024-20956, CVE-2024-20957, CVE-2024-20958, CVE-2024-20959, CVE-2024-20960, CVE-2024-20961, CVE-2024-20962, CVE-2024-20963, CVE-2024-20964, CVE-2024-20965, CVE-2024-20966, CVE-2024-20967, CVE-2024-20968, CVE-2024-20969, CVE-2024-20970, CVE-2024-20971, CVE-2024-20972, CVE-2024-20973, CVE-2024-20974, CVE-2024-20975, CVE-2024-20976, CVE-2024-20977, CVE-2024-20978, CVE-2024-20979, CVE-2024-20980, CVE-2024-20981, CVE-2024-20982, CVE-2024-20983, CVE-2024-20984, CVE-2024-20985, CVE-2024-20986, CVE-2024-20987
IOC
Zasiahnuté systémy
Presnú špecifikáciu jednotlivých zasiahnutých produktov nájdete na odkaze v časti ZDROJE.
Následky
Vykonanie škodlivého kódu a úplné narušenie dôvernosti, integrity a dostupnosti systému
Odporúčania
Administrátorom a používateľom odporúčame bezodkladne vykonať aktualizáciu zasiahnutých systémov.
Po odstránení zraniteľností, ktoré mohli spôsobiť vzdialené vykonanie kódu, je dobrou praxou kontrola systému a zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč.
Zdroje
https://www.oracle.com/security-alerts/cpujan2024.html
https://www.tenable.com/plugins/nessus/188072

« Späť na zoznam