Oracle Critical Patch Update

An dieser Stelle informieren wir Sie immer über den aktuellsten Oracle Critical Patch Update für Ihre Oracle Datenbank.

Sie erhalten einen kurzen Überblick über die behobenen Schwachstellen und können dadurch einschätzen, ob dieser Patch für Sie sicherheitsrelevant ist.

Unsere Empfehlung zu Security Patches für Oracle Produkte lautet immer, diese frühzeitig einzuplanen und zeitnah nach deren Veröffentlichung einzuspielen. Denn mit Hilfe spezieller Suchmaschinen im Darknet finden sich Exploits zu diesen Schwachstellen einfach und schnell. Für Zero-Day Exploits wird dort auch gerne mal viel Geld bezahlt.

Die Veröffentlichungstermine für Oracle Security Patches findet immer in den Monaten Januar, April, Juli und Oktober statt.

Lesen sie hier:

Aktueller Critical Patch Update - Januar 2025

Erscheinungsdatum: 21. Januar 2025

Der aktuelle CPU Patch von Oracle beinhaltet 10 Security Fixes für den Bereich Datenbank:

  • 5 Fixes für Oracle Database Products
  • 1 Fix für Oracle Application Express
  • 2 Fixes für Oracle GoldenGate
  • 1 Fix für Oracle REST Data Services
  • 1 Fix für Oracle Secure Backup

Für die Oracle Database gilt: 2 dieser Sicherheitslücken können per Remote und ohne Authentifizierung eines Benutzers, sprich ohne Benutzername/Passwort, ausgenutzt werden. Keiner dieser Patches betrifft Nur-Client-Installationen, d. h. Installationen, auf denen der Oracle-Datenbank Server nicht installiert ist. Mehr Infos hierzu erhalten Sie in der nachfolgenden Tabelle.

Dieser Oracle CPU ist für nachfolgende Datenbank-Versionen konzipiert:

  • 19.1
  • 19.3-19.25
  • 21.3-21.16
  • 23.4-23.6

Details über die behobenen Schwachstellen des Oracle Database Server

 Anzahl  Betroffene Datenbank
  Komponente
 Min./Max. CVSS Base Score  Höchstes betroffenes Patchset
  eines supporteten RDBMS-Releases
  Remote Exploit
  ohne Authentifizierunga
 Bemerkung
 1

 Oracle Graal Development
 Kit for Micronaut 
 (Nimbus JOSE+JWT)

7.5  23.5-23.6  Ja  
 1

 Oracle Database
 Data Mining
 (Intel oneAPI
 Toolkit OpenMP)

6.7  19.3-19.25
 21.3-21.16
 Nein  
 1

 Database Migration
 Assistant for Unicode
 (Apache Mina SSHD)

5.9  19.1  Ja  
 1  Java VM  4.2  19.3-19.25; 21.3-21.16; 23.4-23.6  Nein  
 1  GraalVM
 Multilingual Engine
 3.1  21.4-21.16; 23.5-23.6  Nein  


Details über die behobenen Schwachstellen von Oracle Application Express

Für Oracle APEX gilt: Diese Sicherheitslücke kann nicht per Remote und ohne Authentifizierung eines Benutzers, sprich ohne Benutzername/Passwort, ausgenutzt werden.

 Anzahl  Betroffene Datenbank
  Komponente
 Min./Max. CVSS Base Score  Höchstes betroffenes Patchset
  eines supporteten RDBMS-Releases
  Remote Exploit
  ohne Authentifizierunga
 Bemerkung
 1

 General

5.4  23.2; 24.1  Nein  


Generell gilt: Sollten Sie die in der Spalte "Betroffene Datenbank Komponente" aufgeführte Komponente in Ihrer Datenbank gar nicht installiert haben, so ist Ihre Datenbank von diesem Problem auch nicht betroffen.

Nachfolgende Bugs wurden mit diesem Critical Patch Update behoben:

Database Server
CVE-2022-26345

CVE-2023-48795
CVE-2023-52428

CVE-2024-21211

CVE-2025-21553
CVE-2025-21557 - APEX
 

Weitere Informationen und eine ausführliche Aufstellung aller ausgelieferter CVEs finden Sie hier:

Einspielen eines Critical Patch Update

Ob ein Critical Patch Update eingespielt werden muss oder nicht, hängt neben den CVSS-Scores der Sicherheitslücken vor allem von Ihrer Datenbankversion und der installierten/genutzten Komponenten ab.

Das Einspielen eines Critical Patch Update ist auf jeden Fall als proaktive Maßnahme zu sehen und entsprechend zu behandeln.

Wir analysieren und testen jeden Critical Patch Update, sobald er verfügbar ist. Die Tests erfolgen mit allen noch zertifizierten Datenbankversionen auf den Betriebssystemen:

  • OEL 6 und 7 (x86-64)
  • Windows Server 2008 R2 und 2012 R2 (x86-64)

Die Ergebnisse dieser Tests helfen uns, die für Sie richtige Entscheidung zu treffen.

Das Einspielen eines Oracle Security Patch sollte auf jeden Fall sorgfältig geplant werden. Idealerweise berücksichtigt man das Einspielen von Patches bereits dem Aufbau der Datenbankserver.

In der Praxis hat sich für das Einspielen dieser Ablauf bewährt:

  • Planung des Vorgehens und Abstimmung mit den beteiligten Stellen
  • Einspielen des Patches in eine (identische) Testumgebung
  • Testen der (wichtigsten) Funktionalitäten und Freigabe
  • Einspielen des Patches in die Produktivumgebung
  • Abschliessende Tests und Freigabe

Nicht jeder hat jedoch gleich ein ausführliches Kochrezept dafür zur Hand. Lassen Sie sich deshalb von unserem erfahrenen Team bei der Planung und Umsetzung helfen. 

Übersicht Critical Patch Update

Opens internal link in current windowHier gelangen Sie zur Übersicht der bisherigen Critical Patch Updates für Oracle Datenbanken.

Jede Menge Know-how für Sie!

In unserer Know-How Datenbank finden Sie mehr als 300 ausführliche Beiträge zu den Oracle-Themen wie DBA, SQL, PL/SQL, APEX und vielem mehr.
Hier erhalten Sie Antworten auf Ihre Fragen.