Oracle E-Business Suite(2024 年 4 月 CPU)

critical Nessus 插件 ID 193570

简介

远程主机受到多个漏洞影响

描述

远程主机上安装的 Oracle E-Business Suite 版本受到 2024 年 4 月 CPU 公告中提及的多个漏洞影响。

- Oracle E-Business Suite 的 Oracle Workflow 产品中的漏洞(组件:Admin Screens 和 Grants UI)。支持的版本中受影响的是 12.2.3-12.2.13。攻击此漏洞的难度较低,高权限攻击者可以通过 HTTP 进行网络访问,从而破坏 Oracle Workflow。虽然漏洞位于 Oracle Workflow 中,但攻击可能对其他产品造成重大影响(范围变更)。
成功利用此漏洞进行攻击可导致接管 Oracle Workflow。(CVE-2024-21071)

- Oracle E-Business Suite 的 Oracle Production Scheduling 产品中的漏洞(组件: Import Utility)。支持的版本中受影响的是 12.2.4-12.2.12。攻击此漏洞的难度较低,未经身份验证的攻击者可以通过 HTTP 进行网络访问,从而破坏 Oracle Production Scheduling。
攻击者若成功攻击此漏洞,则可在未经授权的情况下创建、删除或修改关键数据或所有 Oracle Production Scheduling 可访问数据。(CVE-2024-21088)

- Oracle E-Business Suite 的 Oracle Marketing 产品中的漏洞(组件:Campaign LOV)。
支持的版本中受影响的是 12.2.3-12.2.13。可轻松利用的漏洞允许未经身份验证的攻击者通过 HTTP 进行网络访问,从而破坏 Oracle Marketing。攻击者若成功攻击此漏洞,则可在未经授权的情况下访问关键数据,或完整访问所有 Oracle Marketing 可访问数据。(CVE-2024-21079)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

根据 2024 年 4 月 Oracle 关键补丁更新公告,应用相应的补丁。

另见

https://www.oracle.com/docs/tech/security-alerts/cpuapr2024csaf.json

https://www.oracle.com/security-alerts/cpuapr2024.html

插件详情

严重性: Critical

ID: 193570

文件名: oracle_e-business_cpu_apr_2024.nasl

版本: 1.0

类型: remote

系列: Misc.

发布时间: 2024/4/19

最近更新时间: 2024/4/19

配置: 启用全面检查

支持的传感器: Nessus

风险信息

VPR

风险因素: Medium

分数: 6.5

CVSS v2

风险因素: High

基本分数: 8.3

时间分数: 6.1

矢量: CVSS2#AV:N/AC:L/Au:M/C:C/I:C/A:C

CVSS 分数来源: CVE-2024-21071

CVSS v3

风险因素: Critical

基本分数: 9.1

时间分数: 7.9

矢量: CVSS:3.0/AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: cpe:/a:oracle:e-business_suite

必需的 KB 项: Oracle/E-Business/Version, Oracle/E-Business/patches/installed

易利用性: No known exploits are available

补丁发布日期: 2024/4/16

漏洞发布日期: 2024/4/16

参考资料信息

CVE: CVE-2024-20990, CVE-2024-21016, CVE-2024-21017, CVE-2024-21018, CVE-2024-21019, CVE-2024-21020, CVE-2024-21021, CVE-2024-21022, CVE-2024-21023, CVE-2024-21024, CVE-2024-21025, CVE-2024-21026, CVE-2024-21027, CVE-2024-21028, CVE-2024-21029, CVE-2024-21030, CVE-2024-21031, CVE-2024-21032, CVE-2024-21033, CVE-2024-21034, CVE-2024-21035, CVE-2024-21036, CVE-2024-21037, CVE-2024-21038, CVE-2024-21039, CVE-2024-21040, CVE-2024-21041, CVE-2024-21042, CVE-2024-21043, CVE-2024-21044, CVE-2024-21045, CVE-2024-21046, CVE-2024-21048, CVE-2024-21071, CVE-2024-21072, CVE-2024-21073, CVE-2024-21074, CVE-2024-21075, CVE-2024-21076, CVE-2024-21077, CVE-2024-21078, CVE-2024-21079, CVE-2024-21080, CVE-2024-21081, CVE-2024-21086, CVE-2024-21088, CVE-2024-21089