Erscheinungsdatum: 17. April 2024
Dieser CPU Patch von Oracle beinhaltet 12 Security Fixes für den Bereich Datenbank:
Für die Oracle Database gilt: 3 dieser Sicherheitslücken können per Remote und ohne Authentifizierung eines Benutzers, sprich ohne Benutzername/Passwort, ausgenutzt werden. Keine dieser Patches betrifft Nur-Client-Installationen, d. h. Installationen, auf denen der Oracle-Datenbank Server nicht installiert ist. Mehr Infos hierzu erhalten Sie in der nachfolgenden Tabelle.
Dieses Oracle CPU ist für nachfolgende Datenbank-Versionen konzipiert:
Anzahl | Betroffene Datenbank Komponente | Min./Max. CVSS Base Score | Höchstes betroffenes Patchset eines supporteten RDBMS-Releases | Remote Exploit ohne Authentifizierunga | Bemerkung |
---|---|---|---|---|---|
1 | Grid Infrastructure | 5.9 | 21.3-21.13 | Ja | |
1 | Oracle SQLcl | 5.9 | 19.3-19.22; 21.3-21.13 | Ja | |
1 | Java VM | 5.3 | 19.3-19.22; 21.3-21.13 | Nein | |
1 | Unified Audit | 4.9 | 19.3-19.22; 21.3-21.13 | Nein | |
1 | GraalVM Multilingual Engine | 4.3 | 21.3-21.13 | Ja | |
1 | RDBMS | 4.2 | 19.3-19.22; 21.3-21.13 | Nein | |
1 | RDBMS (Python) | 3.5 | 21.3-21.13 | Nein | |
1 | Oracle Database Sharding | 2.4 | 19.3-19.22; 21.3-21.13 | Nein |
Generell gilt: Sollten Sie die in der Spalte "Betroffene Datenbank Komponente" aufgeführte Komponente in Ihrer Datenbank gar nicht installiert haben, so ist Ihre Datenbank von diesem Problem auch nicht betroffen.
Nachfolgende Bugs wurden mit diesem Critical Patch Update behoben:
Database Server
CVE-2023-5072
CVE-2023-48795 2x
CVE-2023-36632
CVE-2024-20995
CVE-2024-21058
CVE-2024-21066
CVE 2024-21093
Weitere Informationen und eine ausführliche Aufstellung aller ausgelieferter CVEs finden Sie hier:
Hier gelangen Sie zur Übersicht der bisherigen Critical Patch Updates für Oracle Datenbanken.
Das nächste Oracle CPU erscheint am:
21. Januar 2025
In unserer Know-How Datenbank finden Sie mehr als 300 ausführliche Beiträge zu den
Oracle-Themen wie DBA, SQL, PL/SQL, APEX und vielem mehr.
Hier erhalten Sie Antworten auf Ihre Fragen.