Oracle Critical Patch Update

An dieser Stelle informieren wir Sie immer über den aktuellsten Oracle Critical Patch Update für Ihre Oracle Datenbank.

Sie erhalten einen kurzen Überblick über die behobenen Schwachstellen und können dadurch einschätzen, ob dieser Patch für Sie sicherheitsrelevant ist.

Unsere Empfehlung zu Security Patches für Oracle Produkte lautet immer, diese frühzeitig einzuplanen und zeitnah nach deren Veröffentlichung einzuspielen. Denn mit Hilfe spezieller Suchmaschinen im Darknet finden sich Exploits zu diesen Schwachstellen einfach und schnell. Für Zero-Day Exploits wird dort auch gerne mal viel Geld bezahlt.

Die Veröffentlichungstermine für Oracle Security Patches findet immer in den Monaten Januar, April, Juli und Oktober statt.

Lesen sie hier:

Aktueller Critical Patch Update - April 2019

Erscheinungsdatum: 16. April 2019

Der aktuelle CPU Patch für die Oracle Datenbank beinhaltet 6 Security Fixes, diese betreffen alle den Oracle Datenbank Server:

  • Einer dieser Fixes kann Remote ohne Authentifizierung eines Benutzers, sprich ohne Benutzername/Passwort, ausgenutzt werden.
  • Keiner der Fixes betrifft reine Client-only-Installationen (ohne Oracle Datenbank Server).

Dieser Critical Patch Update ist für nachfolgende Versionen konzipiert:

  • 11.2.0.4
  • 12.1.0.2
  • 12.2.0.1
  • 18c
  • 19c

 

Details über die behobenen Schwachstellen des Oracle Database Server

   Anzahl    Betroffene Datenbank
  Komponente
  Min./Max. CVSS Base Score   Höchstes betroffenes Patchset
  eines supporteten RDBMS-
  Releases
  Remote Exploit
  ohne Authentifizierung
  Bemerkung
     2 Core RDBMS 9.1/5.3 12.2.0.1, 18c Nein / Ja
     2 Portable
 Clusterware
 8.2 11.2.0.4, 12.1.0.2, 12.2.0.1, 18c Nein
     1 Java VM 7.5 11.2.0.4, 12.1.0.2, 12.2.0.1,
 18c, 19c
 Nein
     1 RDBMS
 Datapump
 6.6 11.2.0.4, 12.1.0.2, 12.2.0.1, 18c Nein


Generell gilt: Sollten Sie die in der Spalte "Betroffene Datenbank Komponente" aufgeführte Komponente in Ihrer Datenbank gar nicht installiert haben, so ist Ihre Datenbank von diesem Problem auch nicht betroffen.

 

Nachfolgende Bugs wurden mit diesem Critical Patch Update behoben:

CVE-2019-2516
CVE-2019-2517
CVE-2019-2518
CVE-2019-2571
CVE-2019-2582
CVE-2019-2619

 

Weitere Informationen finden Sie hier:

Öffnet externen Link in neuem FensterOracle Critical Patch Update Advisory - April 2019

Einspielen eines Critical Patch Update

Ob ein Critical Patch Update eingespielt werden muss oder nicht, hängt neben den CVSS-Scores der Sicherheitslücken vor allem von Ihrer Datenbankversion und der installierten/genutzten Komponenten ab.

Das Einspielen eines Critical Patch Update ist auf jeden Fall als proaktive Maßnahme zu sehen und entsprechend zu behandeln.

Wir analysieren und testen jeden Critical Patch Update, sobald er verfügbar ist. Die Tests erfolgen mit allen noch zertifizierten Datenbankversionen auf den Betriebssystemen:

  • OEL 6 und 7 (x86-64)
  • Windows Server 2008 R2 und 2012 R2 (x86-64)

Die Ergebnisse dieser Tests helfen uns, die für Sie richtige Entscheidung zu treffen.

Das Einspielen eines Oracle Security Patch sollte auf jeden Fall sorgfältig geplant werden. Idealerweise berücksichtigt man das Einspielen von Patches bereits dem Aufbau der Datenbankserver.

In der Praxis hat sich für das Einspielen dieser Ablauf bewährt:

  • Planung des Vorgehens und Abstimmung mit den beteiligten Stellen
  • Einspielen des Patches in eine (identische) Testumgebung
  • Testen der (wichtigsten) Funktionalitäten und Freigabe
  • Einspielen des Patches in die Produktivumgebung
  • Abschliessende Tests und Freigabe

Nicht jeder hat jedoch gleich ein ausführliches Kochrezept dafür zur Hand. Lassen Sie sich deshalb von unserem erfahrenen Team bei der Planung und Umsetzung helfen. 

Übersicht Critical Patch Update

Opens internal link in current windowHier gelangen Sie zur Übersicht der bisherigen Critical Patch Updates für Oracle Datenbanken.

Jede Menge Know-how für Sie!

In unserer Know-How Datenbank finden Sie mehr als 300 ausführliche Beiträge zu den Oracle-Themen wie DBA, SQL, PL/SQL, APEX und vielem mehr.
Hier erhalten Sie Antworten auf Ihre Fragen.