Oracle E-Business Suite 多個弱點 (2021 年 4 月 CPU)

critical Nessus Plugin ID 148952

概要

遠端主機受到多個弱點影響

說明

遠端主機上安裝的 Oracle E-Business Suite 版本受到 2021 年 4 月 CPU 公告中提及的多個弱點影響。

- Oracle E-Business Suite 的 Oracle Applications Framework 產品中存在弱點 (元件:
Home page)。受影響的支援版本是 12.2.10。攻擊此弱點的難度較小,經由 HTTP 存取網路的未經驗證攻擊者可藉此入侵 Oracle Applications Framework。
若成功攻擊此弱點,則可能導致在未經授權的情況下建立、刪除或修改重要資料或所有可存取的 Oracle Applications Framework 資料,並在未經授權的情況下存取重要資料或完全存取所有可存取的 Oracle Applications Framework 資料。
(CVE-2021-2200)

- Oracle E-Business Suite 的 Oracle Marketing 產品中存在弱點 (元件:Marketing Administration)。受影響的支援版本是 12.2.7-12.2.10。攻擊此弱點的難度較小,經由 HTTP 存取網路的未經驗證攻擊者可藉此入侵 Oracle Marketing。若成功攻擊此弱點,則可能導致在未經授權的情況下建立、刪除或修改重要資料或所有 Oracle Marketing 可存取資料,並在未經授權的情況下存取重要資料或完全存取所有 Oracle Marketing 可存取資料。(CVE-2021-2205)

- Oracle E-Business Suite 的 Oracle Email Center 產品中存在弱點 (元件:Message Display)。受影響的支援版本是 12.1.1-12.1.3 和 12.2.3-12.2.10。攻擊此弱點的難度較小,經由 HTTP 存取網路的低權限攻擊者可以藉此入侵 Oracle Email Center。雖然弱點位於 Oracle Email Center 中,但攻擊可能對其他產品造成重大影響。若成功攻擊此弱點,則可能導致在未經授權的情況下存取重要資料,或完全存取所有可存取的 Oracle Email Center 資料,以及未經授權更新、插入或刪除某些可存取的 Oracle Email Center 資料。(CVE-2021-2209)

請注意,Nessus 並未測試此問題,而是僅依據應用程式自我報告的版本號碼。

解決方案

按照 2021 年 4 月 Oracle 重要修補程式更新公告,套用適當的修補程式。

另請參閱

https://www.oracle.com/a/tech/docs/cpuapr2021cvrf.xml

https://www.oracle.com/security-alerts/cpuapr2021.html

Plugin 詳細資訊

嚴重性: Critical

ID: 148952

檔案名稱: oracle_e-business_cpu_apr_2021.nasl

版本: 1.13

類型: remote

系列: Misc.

已發布: 2021/4/23

已更新: 2024/1/3

組態: 啟用徹底檢查

支援的感應器: Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 7.5

時間分數: 6.2

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2019-10086

CVSS v3

風險因素: Critical

基本分數: 9.1

時間分數: 8.4

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:N

時間媒介: CVSS:3.0/E:F/RL:O/RC:C

CVSS 評分資料來源: CVE-2021-2205

弱點資訊

CPE: cpe:/a:oracle:e-business_suite

必要的 KB 項目: Oracle/E-Business/Version, Oracle/E-Business/patches/installed

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2021/4/20

弱點發布日期: 2021/4/20

參考資訊

CVE: CVE-2017-14735, CVE-2019-10086, CVE-2020-1967, CVE-2020-9488, CVE-2021-2150, CVE-2021-2153, CVE-2021-2155, CVE-2021-2156, CVE-2021-2181, CVE-2021-2182, CVE-2021-2183, CVE-2021-2184, CVE-2021-2185, CVE-2021-2186, CVE-2021-2187, CVE-2021-2188, CVE-2021-2189, CVE-2021-2190, CVE-2021-2195, CVE-2021-2197, CVE-2021-2198, CVE-2021-2199, CVE-2021-2200, CVE-2021-2205, CVE-2021-2206, CVE-2021-2209, CVE-2021-2210, CVE-2021-2222, CVE-2021-2223, CVE-2021-2224, CVE-2021-2225, CVE-2021-2227, CVE-2021-2228, CVE-2021-2229, CVE-2021-2231, CVE-2021-2233, CVE-2021-2235, CVE-2021-2236, CVE-2021-2237, CVE-2021-2238, CVE-2021-2239, CVE-2021-2241, CVE-2021-2246, CVE-2021-2247, CVE-2021-2249, CVE-2021-2251, CVE-2021-2252, CVE-2021-2254, CVE-2021-2255, CVE-2021-2258, CVE-2021-2259, CVE-2021-2260, CVE-2021-2261, CVE-2021-2262, CVE-2021-2263, CVE-2021-2267, CVE-2021-2268, CVE-2021-2269, CVE-2021-2270, CVE-2021-2271, CVE-2021-2272, CVE-2021-2273, CVE-2021-2274, CVE-2021-2275, CVE-2021-2276, CVE-2021-2288, CVE-2021-2289, CVE-2021-2290, CVE-2021-2292, CVE-2021-2295, CVE-2021-2314, CVE-2021-2316

BID: 105656

IAVA: 2021-A-0199-S, 2023-A-0559