Oracle Critical Patch Update

An dieser Stelle informieren wir Sie immer über den aktuellsten Oracle Critical Patch Update für Ihre Oracle Datenbank.

Sie erhalten einen kurzen Überblick über die behobenen Schwachstellen und können dadurch einschätzen, ob dieser Patch für Sie sicherheitsrelevant ist.

Unsere Empfehlung zu Security Patches für Oracle Produkte lautet immer, diese frühzeitig einzuplanen und zeitnah nach deren Veröffentlichung einzuspielen. Denn mit Hilfe spezieller Suchmaschinen im Darknet finden sich Exploits zu diesen Schwachstellen einfach und schnell. Für Zero-Day Exploits wird dort auch gerne mal viel Geld bezahlt.

Die Veröffentlichungstermine für Oracle Security Patches findet immer in den Monaten Januar, April, Juli und Oktober statt.

Lesen sie hier:

Aktueller Critical Patch Update - Oktober 2018

Erscheinungsdatum: 16. Oktober 2018

Der aktuelle CPU Patch für die Oracle Datenbank beinhaltet 7 Security Fixes:

  • 3 dieser Sicherheitslücken betreffen den Oracle Datenbank Server
    Ein Fix kann Remote ohne Authentifizierung eines Benutzers, sprich ohne Benutzername/Passwort, ausgenutzt werden. Keiner der Fixes betrifft reine Client-only-Installationen (ohne Oracle Datenbank Server).

  • 1 Schwachstelle betrifft Oracle Big Data Graph
    Sie kann Remote ohne Authentifizierung eines Benutzers, sprich ohne Benutzername/Passwort, ausgenutzt werden.

  • 3 dieser Sicherheitslücken betreffen den Oracle GoldenGate
    Sie können Remote ohne Authentifizierung eines Benutzers, sprich ohne Benutzername/Passwort, ausgenutzt werden.

Dieser Critical Patch Update ist für nachfolgende Versionen konzipiert:

 

 Datenbank Server      Big Data Graph         GoldenGate            
 11.2.0.4 2.0 12.1.2.1.0
 12.1.0.2 2.1 12.2.0.2.0
 12.2.0.1 2.2 12.3.0.1.0
 18c

 

 

Details über die behobenen Schwachstellen des Oracle Database Server

 Anzahl  Betroffene Datenbank Komponente Min./Max. CVSS Base Score Höchstes betroffenes Patchset eines supporteten RDBMS-Releases Remote
Exploit ohne Authentifizierung
Bemerkung
     1 Java VM 9.8 11.2.0.4, 12.1.0.2, 12.2.0.1, 18c Ja
     1 Oracle Text 8.2 11.2.0.4, 12.1.0.2, 12.2.0.1 Ja
     1 Rapid Home
 Provisioning
 2.3 18c Nein

 

Details über die behobenen Schwachstellen des Oracle Big Data Graph

 Anzahl  Betroffene Datenbank Komponente Min./Max. CVSS Base Score Höchstes betroffenes Patchset eines supporteten RDBMS-Releases Remote
Exploit ohne Authentifizierung
Bemerkung
     1 Spatial 9.6 2.0, 2.1, 2.2 Ja

 

 

Details über die behobenen Schwachstellen des Oracle GoldenGate

 Anzahl  Betroffene Datenbank Komponente Min./Max. CVSS Base Score Höchstes betroffenes Patchset eines supporteten RDBMS-Releases Remote
Exploit ohne Authentifizierung
Bemerkung
     1 Monitoring
 Manager
 10.0 12.1.2.1.0, 12.2.0.2.0, 12.3.0.1.0 Ja 1)
     2 Manager 7.5 12.1.2.1.0, 12.2.0.2.0, 12.3.0.1.0 Ja

1) Für Linux und Windows ist der CVSS Base Core 9.0, wobei die Zugriffsmöglichkeit dennoch als schwierig eingestuft wird. Für alle anderen Plattformen beträgt der CVSS Base Core 10.0.


Generell gilt: Sollten Sie die in der Spalte "Betroffene Datenbank Komponente" aufgeführte Komponente in Ihrer Datenbank gar nicht installiert haben, so ist Ihre Datenbank von diesem Problem auch nicht betroffen.

Nachfolgende Bugs wurden mit diesem Critical Patch Update behoben:

CVE-2016-6814  -  Big Data Graph

CVE-2018-2912  -  GoldenGate
CVE-2018-2913  -  GoldenGate
CVE-2018-2914  -  GoldenGate
CVE-2018-3259
CVE-2018-3299
CVE-2018-7489

 

Weitere Informationen finden Sie hier:

Öffnet externen Link in neuem FensterOracle Critical Patch Update Advisory - Oktober 2018

Einspielen eines Critical Patch Update

Ob ein Critical Patch Update eingespielt werden muss oder nicht, hängt neben den CVSS-Scores der Sicherheitslücken vor allem von Ihrer Datenbankversion und der installierten/genutzten Komponenten ab.

Das Einspielen eines Critical Patch Update ist auf jeden Fall als proaktive Maßnahme zu sehen und entsprechend zu behandeln.

Wir analysieren und testen jeden Critical Patch Update, sobald er verfügbar ist. Die Tests erfolgen mit allen noch zertifizierten Datenbankversionen auf den Betriebssystemen:

  • OEL 6 und 7 (x86-64)
  • Windows Server 2008 R2 und 2012 R2 (x86-64)

Die Ergebnisse dieser Tests helfen uns, die für Sie richtige Entscheidung zu treffen.

Das Einspielen eines Oracle Security Patch sollte auf jeden Fall sorgfältig geplant werden. Idealerweise berücksichtigt man das Einspielen von Patches bereits dem Aufbau der Datenbankserver.

In der Praxis hat sich für das Einspielen dieser Ablauf bewährt:

  • Planung des Vorgehens und Abstimmung mit den beteiligten Stellen
  • Einspielen des Patches in eine (identische) Testumgebung
  • Testen der (wichtigsten) Funktionalitäten und Freigabe
  • Einspielen des Patches in die Produktivumgebung
  • Abschliessende Tests und Freigabe

Nicht jeder hat jedoch gleich ein ausführliches Kochrezept dafür zur Hand. Lassen Sie sich deshalb von unserem erfahrenen Team bei der Planung und Umsetzung helfen. 

Übersicht Critical Patch Update

Opens internal link in current windowHier gelangen Sie zur Übersicht der bisherigen Critical Patch Updates für Oracle Datenbanken.

Jede Menge Know-how für Sie!

In unserer Know-How Datenbank finden Sie mehr als 300 ausführliche Beiträge zu den Oracle-Themen wie DBA, SQL, PL/SQL, APEX und vielem mehr.
Hier erhalten Sie Antworten auf Ihre Fragen.