安全公告编号:CNTA-2022-0025
2022年10月18日,Oracle发布了2022年10月份的安全更新,修复了其多款产品存在的370个安全漏洞。受影响的产品包括:Oracle Database Server数据库(8个)、Oracle Communications Data Model(1个)、Oracle Essbase(2个)、Oracle GoldenGate(2个)、Oracle Secure Backup(1个)、Oracle Commerce(3个)、Oracle Communications Applications(27个)、Oracle Communications(74个)、Oracle Construction and Engineering(5个)、电子商务套装软件Oracle E-Business Suite(5个)、Oracle Enterprise Manager(5个)、Oracle Financial Services Applications(24个)、中间件产品Oracle Fusion Middleware(56个)、Oracle HealthCare Applications(5个)、Oracle Hospitality Applications(4个)、Oracle Hyperion(1个)、Oracle Insurance Applications(5个)、Oracle Java SE(9个)、Oracle JD Edwards(10个)、Oracle MySQL数据库(37个)、Oracle PeopleSoft(8个)、Oracle Retail Applications(27个)、Oracle Siebel托管型CRM软件(14个)、Oracle Supply Chain(13个)、Oracle Systems(8个)、Oracle Utilities Applications(6个)和Oracle Virtualization(10个)。
本次安全更新提供了针对195个高危漏洞的补丁,有333个漏洞可被远程利用。CNVD提醒广大Oracle用户,请及时下载补丁更新,避免引发漏洞相关的安全事件。
CVE编号 | 公告标题和摘要 | 最高严重等级 | 受影响的软件 |
CVE-2022-23632 | Containous Traefik信任管理问题漏洞 未经身份验证的恶意攻击者通过构造恶意数据访问目标服务,进而破坏Oracle Containous Traefik组件,成功利用此漏洞可导致Oracle Communications Messaging Server被恶意攻击者接管。 | 严重 | 影响版本: Traefik <2.6.1 其他受影响组件: Oracle Communications Order and Service Management 7.4 |
CVE-2022-23305 | Apache Log4j SQL注入漏洞 未经身份验证的恶意攻击者通过构造特殊数据发起HTTP请求,从而破坏Oracle E-Business Suite的应用程序管理包,成功利用此漏洞可能会导致Oracle E-Business Suite的Application Management Pack被接管。 | 严重 | 影响版本: Log4j 1.2.x 其他受影响组件: Application Management Pack for Oracle E-Business Suite 13.4.1.0.0 |
CVE-2022-22971 | Spring Framework拒绝服务漏洞 经过身份验证的恶意攻击者通过向带有STOMP over WebSocket端点的应用程序不断发起请求服务,造成Oracle WebLogic Server拒绝服务(DOS)。 | 重要 | 影响版本: Spring Framework <5.3.20+ Spring Framework <5.2.22+ 其他受影响组件: Oracle WebLogic Server 12.2.1.3.0 Oracle WebLogic Server 12.2.1.4.0 Oracle WebLogic Server 14.1.1.0.0 |
参考信息:
https://www.oracle.com/security-alerts/cpuoct2022.html
------------------------------------------------------------
国家信息安全漏洞共享平台(China National Vulnerability Database,简称CNVD)是由国家计算机网络应急技术处理协调中心(中文简称国家互联应急中心,英文简称CNCERT)联合国内重要信息系统单位、基础电信运营商、网络安全厂商、软件厂商和互联网企业建立的国家网络安全漏洞库。
在发布漏洞公告信息之前,CNVD都力争保证每条公告的准确性和可靠性。然而,采纳和实施公告中的建议则完全由用户自己决定,其可能引起的问题和结 果也完全由用户承担。是否采纳我们的建议取决于您个人或您企业的决策,您应考虑其内容是否符合您个人或您企业的安全策略和流程。
我们鼓励所有计算机与网络安全研究机构,包括厂商和科研院所,向我们报告贵单位所发现的漏洞信息。我们将对所有漏洞信息进行验证并在CNCERT/CC网站和国家信息安全漏洞共享平台(CNVD)公布漏洞信息及指导受影响用户采取措施以避免损失。
如果您发现本公告存在任何问题,请与我们联系:vreport@cert.org.cn。