Oracle Critical Patch Update

An dieser Stelle informieren wir Sie immer über den aktuellsten Oracle Critical Patch Update für Ihre Oracle Datenbank.

Sie erhalten einen kurzen Überblick über die behobenen Schwachstellen und können dadurch einschätzen, ob dieser Patch für Sie sicherheitsrelevant ist.

Unsere Empfehlung zu Security Patches für Oracle Produkte lautet immer, diese frühzeitig einzuplanen und zeitnah nach deren Veröffentlichung einzuspielen. Denn mit Hilfe spezieller Suchmaschinen im Darknet finden sich Exploits zu diesen Schwachstellen einfach und schnell. Für Zero-Day Exploits wird dort auch gerne mal viel Geld bezahlt.

Die Veröffentlichungstermine für Oracle Security Patches findet immer in den Monaten Januar, April, Juli und Oktober statt.

Lesen sie hier:

Aktueller Critical Patch Update - Juli 2022

Erscheinungsdatum: 19. Juli 2022

Der aktuelle CPU Patch von Oracle beinhaltet insgesamt 23 Security Fixes, die folgende Kategorien betreffen:

  • 9 Fixes für Oracle Database Produkte
  • 3 Fixes für Oracle Big Data Graph
  • 1 Fix für Oracle Essbase
  • 1 Fix für Oracle Global Lifecycle Management
  • 4 Fixes für Oracle GoldenGate
  • 1 Fix  für Oracle Graph Server and Client
  • 2 Fixes für Oracle REST Data Services
  • 1 Fix für Oracle Spatial Studio
  • 1 Fix für Oracle TimesTen In-Memory Database

Für Oracle Database gilt: Eine der Sicherheitslücken kann per Remote und ohne Authentifizierung eines Benutzers, sprich ohne Benutzername/Passwort, ausgenutzt werden. Keiner dieser Patches betrifft Nur-Client-Installationen, d. h. Installationen, auf denen der Oracle-Datenbank Server nicht installiert ist. Mehr Infos hierzu erhalten Sie in der nachfolgenden Tabelle.
Dieses Critical Patch Update beinhalten auch Patches von Drittanbietern für Oracle Produkte.

Dieses Oracle CPU ist für nachfolgende Datenbank-Versionen konzipiert:

  • 12.1.0.2
  • 19c
  • 21c
  • APEX bis Version 22.1.1
     

Details über die behobenen Schwachstellen des Oracle Database Server

 Anzahl Betroffene Datenbank
  Komponente
 Min./Max. CVSS Base Score Höchstes betroffenes Patchset
  eines supporteten RDBMS-Releases
  Remote Exploit
  ohne Authentifizierunga
 Bemerkung
 1

 Oracle Database -
 Enterprise Edition

 9.1 12.1.0.2, 19c, 21c Ja 
 1 Oracle Database -
 Enterprise Edition Sharding
 8.8  - Nein 1)
 1 Oracle Database -
 Enterprise Edition Recovery
 7.2 - Nein 1)
 1 Java VM 6.5 12.1.0.2, 19c, 21c Nein 
 1 Application Express
 (CKEditor)
 5.7 alle bis 22.1.1 Nein 
 1 Application Express
 (jQueryUI)
 5.4 alle bis 22.1.1 Nein 
 1 Oracle SQLcl
 (Liquibase)
 5.0 19c Nein 
 1 Spatial and Graph
 (GDAL)
 4.3 19c, 21cNein 
 1 Enterprise Edition
 RDBMS Security
 2.7 12.1.0.2, 19c, 21c Nein 

1) Keine der unterstützten Versionen ist betroffen.
 

Generell gilt: Sollten Sie die in der Spalte "Betroffene Datenbank Komponente" aufgeführte Komponente in Ihrer Datenbank gar nicht installiert haben, so ist Ihre Datenbank von diesem Problem auch nicht betroffen.

Nachfolgende Bugs wurden mit diesem Critical Patch Update für den Database Server behoben:

CVE-2020-35169

CVE-2021-41184
CVE-2021-45943

CVE-2022-0839
CVE-2022-21432
CVE-2022-21510
CVE-2022-21511
CVE-2022.21565
CVE-2022-24729


Weitere Informationen und eine ausführliche Aufstellung aller ausgelieferter CVEs finden Sie hier:

Einspielen eines Critical Patch Update

Ob ein Critical Patch Update eingespielt werden muss oder nicht, hängt neben den CVSS-Scores der Sicherheitslücken vor allem von Ihrer Datenbankversion und der installierten/genutzten Komponenten ab.

Das Einspielen eines Critical Patch Update ist auf jeden Fall als proaktive Maßnahme zu sehen und entsprechend zu behandeln.

Wir analysieren und testen jeden Critical Patch Update, sobald er verfügbar ist. Die Tests erfolgen mit allen noch zertifizierten Datenbankversionen auf den Betriebssystemen:

  • OEL 6 und 7 (x86-64)
  • Windows Server 2008 R2 und 2012 R2 (x86-64)

Die Ergebnisse dieser Tests helfen uns, die für Sie richtige Entscheidung zu treffen.

Das Einspielen eines Oracle Security Patch sollte auf jeden Fall sorgfältig geplant werden. Idealerweise berücksichtigt man das Einspielen von Patches bereits dem Aufbau der Datenbankserver.

In der Praxis hat sich für das Einspielen dieser Ablauf bewährt:

  • Planung des Vorgehens und Abstimmung mit den beteiligten Stellen
  • Einspielen des Patches in eine (identische) Testumgebung
  • Testen der (wichtigsten) Funktionalitäten und Freigabe
  • Einspielen des Patches in die Produktivumgebung
  • Abschliessende Tests und Freigabe

Nicht jeder hat jedoch gleich ein ausführliches Kochrezept dafür zur Hand. Lassen Sie sich deshalb von unserem erfahrenen Team bei der Planung und Umsetzung helfen. 

Übersicht Critical Patch Update

Opens internal link in current windowHier gelangen Sie zur Übersicht der bisherigen Critical Patch Updates für Oracle Datenbanken.

Jede Menge Know-how für Sie!

In unserer Know-How Datenbank finden Sie mehr als 300 ausführliche Beiträge zu den Oracle-Themen wie DBA, SQL, PL/SQL, APEX und vielem mehr.
Hier erhalten Sie Antworten auf Ihre Fragen.