Oracle Critical Patch Update

An dieser Stelle informieren wir Sie immer über den aktuellsten Oracle Critical Patch Update für Ihre Oracle Datenbank.

Sie erhalten einen kurzen Überblick über die behobenen Schwachstellen und können dadurch einschätzen, ob dieser Patch für Sie sicherheitsrelevant ist.

Unsere Empfehlung zu Security Patches für Oracle Produkte lautet immer, diese frühzeitig einzuplanen und zeitnah nach deren Veröffentlichung einzuspielen. Denn mit Hilfe spezieller Suchmaschinen im Darknet finden sich Exploits zu diesen Schwachstellen einfach und schnell. Für Zero-Day Exploits wird dort auch gerne mal viel Geld bezahlt.

Die Veröffentlichungstermine für Oracle Security Patches findet immer in den Monaten Januar, April, Juli und Oktober statt.

Lesen sie hier:

Aktueller Critical Patch Update - April 2024

Erscheinungsdatum: 17. April  2024

Der aktuelle CPU Patch von Oracle beinhaltet 12 Security Fixes für den Bereich Datenbank:

  • 8 Fixes für Oracle Database Products
  • 1 Fix für Oracle Autonomous Health Framework
  • 1 Fix für Oacle Big Data Spatial and Graph
  • 0 Fixes für Oracle Essbase, aber Patches durch Drittanbieter
  • 1 Fix für Oracle Global Lifecycle Management
  • 1 Fix für Oracle GoldenGate
  • 0 Fixes für Oracle TimesTen In-Memory Database, aber Patches durch Drittanbieter

Für die Oracle Database gilt: 3 dieser Sicherheitslücken können per Remote und ohne Authentifizierung eines Benutzers, sprich ohne Benutzername/Passwort, ausgenutzt werden. Keine dieser Patches betrifft Nur-Client-Installationen, d. h. Installationen, auf denen der Oracle-Datenbank Server nicht installiert ist. Mehr Infos hierzu erhalten Sie in der nachfolgenden Tabelle.

Dieses Oracle CPU ist für nachfolgende Datenbank-Versionen konzipiert:

  • 19.3-19.22
  • 21.3-21.13

Details über die behobenen Schwachstellen des Oracle Database Server

 Anzahl  Betroffene Datenbank
  Komponente
 Min./Max. CVSS Base Score  Höchstes betroffenes Patchset
  eines supporteten RDBMS-Releases
  Remote Exploit
  ohne Authentifizierunga
 Bemerkung
 1

 Grid Infrastructure
 (Apache Mina SSHD)

5.9  21.3-21.13  Ja  
 1

  Oracle SQLcl
 (Apache Mina SSHD)

5.9  19.3-19,22; 21.3-21.13  Ja  
 1

 Java VM

5.3  19.3-19,22; 21.3-21.13  Nein  
 1  Unified Audit  4.9  19.3-19,22; 21.3-21.13  Nein  
 1 GraalVM
 Multilingual Engine
4.3  21.3-21.13  Ja  
 1  RDBMS  4.2  19.3-19,22; 21.3-21.13  Nein  
 1  RDBMS
 (Python)
 3.5  21.3-21.13  Nein  
 1 Oracle Database
 Sharding
2.4  19.3-19,22; 21.3-21.13  Nein  



Generell gilt: Sollten Sie die in der Spalte "Betroffene Datenbank Komponente" aufgeführte Komponente in Ihrer Datenbank gar nicht installiert haben, so ist Ihre Datenbank von diesem Problem auch nicht betroffen.

Nachfolgende Bugs wurden mit diesem Critical Patch Update behoben:

Database Server
CVE-2023-5072
CVE-2023-48795 2x
CVE-2023-36632

CVE-2024-20995
CVE-2024-21058
CVE-2024-21066
CVE 2024-21093

Weitere Informationen und eine ausführliche Aufstellung aller ausgelieferter CVEs finden Sie hier:

Einspielen eines Critical Patch Update

Ob ein Critical Patch Update eingespielt werden muss oder nicht, hängt neben den CVSS-Scores der Sicherheitslücken vor allem von Ihrer Datenbankversion und der installierten/genutzten Komponenten ab.

Das Einspielen eines Critical Patch Update ist auf jeden Fall als proaktive Maßnahme zu sehen und entsprechend zu behandeln.

Wir analysieren und testen jeden Critical Patch Update, sobald er verfügbar ist. Die Tests erfolgen mit allen noch zertifizierten Datenbankversionen auf den Betriebssystemen:

  • OEL 6 und 7 (x86-64)
  • Windows Server 2008 R2 und 2012 R2 (x86-64)

Die Ergebnisse dieser Tests helfen uns, die für Sie richtige Entscheidung zu treffen.

Das Einspielen eines Oracle Security Patch sollte auf jeden Fall sorgfältig geplant werden. Idealerweise berücksichtigt man das Einspielen von Patches bereits dem Aufbau der Datenbankserver.

In der Praxis hat sich für das Einspielen dieser Ablauf bewährt:

  • Planung des Vorgehens und Abstimmung mit den beteiligten Stellen
  • Einspielen des Patches in eine (identische) Testumgebung
  • Testen der (wichtigsten) Funktionalitäten und Freigabe
  • Einspielen des Patches in die Produktivumgebung
  • Abschliessende Tests und Freigabe

Nicht jeder hat jedoch gleich ein ausführliches Kochrezept dafür zur Hand. Lassen Sie sich deshalb von unserem erfahrenen Team bei der Planung und Umsetzung helfen. 

Übersicht Critical Patch Update

Opens internal link in current windowHier gelangen Sie zur Übersicht der bisherigen Critical Patch Updates für Oracle Datenbanken.

Jede Menge Know-how für Sie!

In unserer Know-How Datenbank finden Sie mehr als 300 ausführliche Beiträge zu den Oracle-Themen wie DBA, SQL, PL/SQL, APEX und vielem mehr.
Hier erhalten Sie Antworten auf Ihre Fragen.