Oracle E-Business Suite (2024 年 4 月 CPU)

critical Nessus Plugin ID 193570

概要

遠端主機受到多個弱點影響

說明

遠端主機上安裝的 Oracle E-Business Suite 版本受到 2024 年 4 月 CPU 公告中提及的多個弱點影響。

- Oracle E-Business Suite 的 Oracle Workflow 產品中存在弱點 (元件:Admin Screens 和 Grants UI)。受影響的支援版本是 12.2.3-12.2.13。攻擊此弱點的難度較小,經由 HTTP 存取網路的高權限攻擊者可以藉此入侵 Oracle Workflow。雖然弱點位於 Oracle Workflow 中,但攻擊可能對其他產品造成重大影響 (範圍變更)。
若攻擊成功,可導致 Oracle Workflow 被接管。(CVE-2024-21071)

- Oracle E-Business Suite 的 Oracle Production Scheduling 產品中存在弱點 (元件:Import Utility)。受影響的支援版本是 12.2.4-12.2.12。攻擊此弱點的難度較小,經由 HTTP 存取網路的未經驗證的攻擊者可藉以入侵 Oracle Production Scheduling。
若成功攻擊此弱點,攻擊者可在未經授權的情況下,建立、刪除或修改重要資料或所有 Oracle Production Scheduling 可存取資料。(CVE-2024-21088)

- Oracle E-Business Suite 的 Oracle Marketing 產品中存在弱點 (元件:Campaign LOV)。
受影響的支援版本是 12.2.3-12.2.13。攻擊此弱點的難度較小,經由 HTTP 存取網路的未經驗證的攻擊者可藉此入侵 Oracle Marketing。若攻擊成功,攻擊者未經授權即可存取重要資料,或完整存取所有 Oracle Marketing 可存取資料。(CVE-2024-21079)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

按照 2024 年 4 月 Oracle 重大修補程式更新公告,套用適當的修補程式。

另請參閱

https://www.oracle.com/docs/tech/security-alerts/cpuapr2024csaf.json

https://www.oracle.com/security-alerts/cpuapr2024.html

Plugin 詳細資訊

嚴重性: Critical

ID: 193570

檔案名稱: oracle_e-business_cpu_apr_2024.nasl

版本: 1.0

類型: remote

系列: Misc.

已發布: 2024/4/19

已更新: 2024/4/19

組態: 啟用徹底檢查

支援的感應器: Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.5

CVSS v2

風險因素: High

基本分數: 8.3

時間分數: 6.1

媒介: CVSS2#AV:N/AC:L/Au:M/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2024-21071

CVSS v3

風險因素: Critical

基本分數: 9.1

時間分數: 7.9

媒介: CVSS:3.0/AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: cpe:/a:oracle:e-business_suite

必要的 KB 項目: Oracle/E-Business/Version, Oracle/E-Business/patches/installed

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2024/4/16

弱點發布日期: 2024/4/16

參考資訊

CVE: CVE-2024-20990, CVE-2024-21016, CVE-2024-21017, CVE-2024-21018, CVE-2024-21019, CVE-2024-21020, CVE-2024-21021, CVE-2024-21022, CVE-2024-21023, CVE-2024-21024, CVE-2024-21025, CVE-2024-21026, CVE-2024-21027, CVE-2024-21028, CVE-2024-21029, CVE-2024-21030, CVE-2024-21031, CVE-2024-21032, CVE-2024-21033, CVE-2024-21034, CVE-2024-21035, CVE-2024-21036, CVE-2024-21037, CVE-2024-21038, CVE-2024-21039, CVE-2024-21040, CVE-2024-21041, CVE-2024-21042, CVE-2024-21043, CVE-2024-21044, CVE-2024-21045, CVE-2024-21046, CVE-2024-21048, CVE-2024-21071, CVE-2024-21072, CVE-2024-21073, CVE-2024-21074, CVE-2024-21075, CVE-2024-21076, CVE-2024-21077, CVE-2024-21078, CVE-2024-21079, CVE-2024-21080, CVE-2024-21081, CVE-2024-21086, CVE-2024-21088, CVE-2024-21089