CERTA-2009-AVI-013
Vulnerability from certfr_avis

Plusieurs vulnérabilités affectent les produits Oracle. Elles permettent à un utilisateur malveillant de porter atteinte à l'intégrité, à la confidentialité ou à la disponibilité des données.

Description

  • Huit vulnérabilités, exploitables à distance après authentification, affectent les bases de données (Oracle Database). Elles permettent de porter atteinte à l'intégrité, à la confidentialité ou à la disponibilité des données ;
  • deux vulnérabilités affectent les clients SQL*Plus et permettent de porter atteinte à la confidentialité des données ;
  • neuf vulnérabilités, exploitables à distance sans authentification, concernent Oracle Secure Backup. Quatre d'entre elles ne permettent qu'un déni de service. Les autres portent en plus atteinte à l'intégrité et à la confidentialité des données ;
  • une vulnérabilité affecte la base de données résidente en mémoire, Oracle TimesTen In-Memory Database. Elle permet de porter atteinte à l'intégrité, à la confidentialité et à la disponibilité des données ;
  • quatre vulnérabilités, dont trois sont exploitables sans authentification, affectent Oracle Application Server. Elles permettent de porter atteinte à la confidentialité ou à l'intégrité des données. Trois d'entre elles sont exploitables à distance ;
  • une vulnérabilité de Oracle Collaboration Suite permet, à distance, à un utilisateur authentifié de lire indûment des données ;
  • quatre vulnérabilités, dont une est exploitable sans authentification, sont présentes dans Oracle E-business Suite. Elles permettent de porter atteinte à la confidentialité ou à l'intégrité des données. Trois d'entre elles sont exploitables à distance ;
  • une vulnérabilité concerne Oracle Enterprise Manager Grid Control. Elle permet à un utilisateur authentifié d'accéder à distance à des données ;
  • cinq vulnérabilités sont présentes dans PeopleSoft. Elles permettent à un utilisateur authentifié de porter atteinte, à distance, à l'intégrité, à la confidentialité ou à la disponibilité des données ;
  • une vulnérabilité de JD Edwards Tools permet à un utilisateur authentifié de lire indûment des données, à distance ;
  • quatre vulnérabilités, exploitables à distance et sans authentification, affectent Oracle WebLogic Server. Elles permettent de porter atteinte à la confidentialité ou à l'intégrité des données.
  • une vulnérabilité, exploitable à distance et sans authentification, affecte Oracle WebLogic Portal. Elle permet de porter atteinte à la confidentialité et à l'intégrité des données.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

None
Impacted products
Vendor Product Description
Oracle N/A Oracle Enterprise Manager Grid Control 10g ;
Oracle N/A Oracle Application Server 10g ;
Oracle N/A Oracle E-business Suite 11i et 12 ;
Oracle PeopleSoft Peoplesoft Enterprise HRMS ;
Oracle N/A Client Oracle SQL*Plus ;
Oracle Weblogic Oracle WebLogic Server, versions 7.x à 10. x ;
Oracle N/A Oracle Database 9i, 10g et 11g ;
Oracle N/A Oracle Secure Backup version 10.x ;
Oracle N/A JD Edwards Tools ;
Oracle N/A Oracle TimesTen In-Memory Database version 7.x ;
Oracle Weblogic Oracle WebLogic Portal, versions 8.x à 10. x.
Oracle N/A Oracle Collaboration Suite 10g ;
References

Show details on source website


{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Oracle Enterprise Manager Grid Control 10g ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Oracle",
          "scada": false
        }
      }
    },
    {
      "description": "Oracle Application Server 10g ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Oracle",
          "scada": false
        }
      }
    },
    {
      "description": "Oracle E-business Suite 11i et 12 ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Oracle",
          "scada": false
        }
      }
    },
    {
      "description": "Peoplesoft Enterprise HRMS ;",
      "product": {
        "name": "PeopleSoft",
        "vendor": {
          "name": "Oracle",
          "scada": false
        }
      }
    },
    {
      "description": "Client Oracle SQL*Plus ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Oracle",
          "scada": false
        }
      }
    },
    {
      "description": "Oracle WebLogic Server, versions 7.x \u00e0 10. x ;",
      "product": {
        "name": "Weblogic",
        "vendor": {
          "name": "Oracle",
          "scada": false
        }
      }
    },
    {
      "description": "Oracle Database 9i, 10g et 11g ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Oracle",
          "scada": false
        }
      }
    },
    {
      "description": "Oracle Secure Backup version 10.x ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Oracle",
          "scada": false
        }
      }
    },
    {
      "description": "JD Edwards Tools ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Oracle",
          "scada": false
        }
      }
    },
    {
      "description": "Oracle TimesTen In-Memory Database version 7.x ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Oracle",
          "scada": false
        }
      }
    },
    {
      "description": "Oracle WebLogic Portal, versions 8.x \u00e0 10. x.",
      "product": {
        "name": "Weblogic",
        "vendor": {
          "name": "Oracle",
          "scada": false
        }
      }
    },
    {
      "description": "Oracle Collaboration Suite 10g ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Oracle",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Description\n\n-   Huit vuln\u00e9rabilit\u00e9s, exploitables \u00e0 distance apr\u00e8s authentification,\n    affectent les bases de donn\u00e9es (Oracle Database). Elles permettent\n    de porter atteinte \u00e0 l\u0027int\u00e9grit\u00e9, \u00e0 la confidentialit\u00e9 ou \u00e0 la\n    disponibilit\u00e9 des donn\u00e9es ;\n-   deux vuln\u00e9rabilit\u00e9s affectent les clients SQL\\*Plus et permettent de\n    porter atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es ;\n-   neuf vuln\u00e9rabilit\u00e9s, exploitables \u00e0 distance sans authentification,\n    concernent Oracle Secure Backup. Quatre d\u0027entre elles ne permettent\n    qu\u0027un d\u00e9ni de service. Les autres portent en plus atteinte \u00e0\n    l\u0027int\u00e9grit\u00e9 et \u00e0 la confidentialit\u00e9 des donn\u00e9es ;\n-   une vuln\u00e9rabilit\u00e9 affecte la base de donn\u00e9es r\u00e9sidente en m\u00e9moire,\n    Oracle TimesTen In-Memory Database. Elle permet de porter atteinte \u00e0\n    l\u0027int\u00e9grit\u00e9, \u00e0 la confidentialit\u00e9 et \u00e0 la disponibilit\u00e9 des donn\u00e9es\n    ;\n-   quatre vuln\u00e9rabilit\u00e9s, dont trois sont exploitables sans\n    authentification, affectent Oracle Application Server. Elles\n    permettent de porter atteinte \u00e0 la confidentialit\u00e9 ou \u00e0 l\u0027int\u00e9grit\u00e9\n    des donn\u00e9es. Trois d\u0027entre elles sont exploitables \u00e0 distance ;\n-   une vuln\u00e9rabilit\u00e9 de Oracle Collaboration Suite permet, \u00e0 distance,\n    \u00e0 un utilisateur authentifi\u00e9 de lire ind\u00fbment des donn\u00e9es ;\n-   quatre vuln\u00e9rabilit\u00e9s, dont une est exploitable sans\n    authentification, sont pr\u00e9sentes dans Oracle E-business Suite. Elles\n    permettent de porter atteinte \u00e0 la confidentialit\u00e9 ou \u00e0 l\u0027int\u00e9grit\u00e9\n    des donn\u00e9es. Trois d\u0027entre elles sont exploitables \u00e0 distance ;\n-   une vuln\u00e9rabilit\u00e9 concerne Oracle Enterprise Manager Grid Control.\n    Elle permet \u00e0 un utilisateur authentifi\u00e9 d\u0027acc\u00e9der \u00e0 distance \u00e0 des\n    donn\u00e9es ;\n-   cinq vuln\u00e9rabilit\u00e9s sont pr\u00e9sentes dans PeopleSoft. Elles permettent\n    \u00e0 un utilisateur authentifi\u00e9 de porter atteinte, \u00e0 distance, \u00e0\n    l\u0027int\u00e9grit\u00e9, \u00e0 la confidentialit\u00e9 ou \u00e0 la disponibilit\u00e9 des donn\u00e9es\n    ;\n-   une vuln\u00e9rabilit\u00e9 de JD Edwards Tools permet \u00e0 un utilisateur\n    authentifi\u00e9 de lire ind\u00fbment des donn\u00e9es, \u00e0 distance ;\n-   quatre vuln\u00e9rabilit\u00e9s, exploitables \u00e0 distance et sans\n    authentification, affectent Oracle WebLogic Server. Elles permettent\n    de porter atteinte \u00e0 la confidentialit\u00e9 ou \u00e0 l\u0027int\u00e9grit\u00e9 des\n    donn\u00e9es.\n-   une vuln\u00e9rabilit\u00e9, exploitable \u00e0 distance et sans authentification,\n    affecte Oracle WebLogic Portal. Elle permet de porter atteinte \u00e0 la\n    confidentialit\u00e9 et \u00e0 l\u0027int\u00e9grit\u00e9 des donn\u00e9es.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n",
  "cves": [
    {
      "name": "CVE-2008-3999",
      "url": "https://www.cve.org/CVERecord?id=CVE-2008-3999"
    },
    {
      "name": "CVE-2008-4015",
      "url": "https://www.cve.org/CVERecord?id=CVE-2008-4015"
    },
    {
      "name": "CVE-2008-5445",
      "url": "https://www.cve.org/CVERecord?id=CVE-2008-5445"
    },
    {
      "name": "CVE-2008-5459",
      "url": "https://www.cve.org/CVERecord?id=CVE-2008-5459"
    },
    {
      "name": "CVE-2008-4014",
      "url": "https://www.cve.org/CVERecord?id=CVE-2008-4014"
    },
    {
      "name": "CVE-2008-5460",
      "url": "https://www.cve.org/CVERecord?id=CVE-2008-5460"
    },
    {
      "name": "CVE-2008-4007",
      "url": "https://www.cve.org/CVERecord?id=CVE-2008-4007"
    },
    {
      "name": "CVE-2008-5457",
      "url": "https://www.cve.org/CVERecord?id=CVE-2008-5457"
    },
    {
      "name": "CVE-2008-5454",
      "url": "https://www.cve.org/CVERecord?id=CVE-2008-5454"
    },
    {
      "name": "CVE-2008-5458",
      "url": "https://www.cve.org/CVERecord?id=CVE-2008-5458"
    },
    {
      "name": "CVE-2008-2623",
      "url": "https://www.cve.org/CVERecord?id=CVE-2008-2623"
    },
    {
      "name": "CVE-2008-5436",
      "url": "https://www.cve.org/CVERecord?id=CVE-2008-5436"
    },
    {
      "name": "CVE-2008-5451",
      "url": "https://www.cve.org/CVERecord?id=CVE-2008-5451"
    },
    {
      "name": "CVE-2008-5438",
      "url": "https://www.cve.org/CVERecord?id=CVE-2008-5438"
    },
    {
      "name": "CVE-2008-5443",
      "url": "https://www.cve.org/CVERecord?id=CVE-2008-5443"
    },
    {
      "name": "CVE-2008-5442",
      "url": "https://www.cve.org/CVERecord?id=CVE-2008-5442"
    },
    {
      "name": "CVE-2008-3981",
      "url": "https://www.cve.org/CVERecord?id=CVE-2008-3981"
    },
    {
      "name": "CVE-2008-3978",
      "url": "https://www.cve.org/CVERecord?id=CVE-2008-3978"
    },
    {
      "name": "CVE-2008-5437",
      "url": "https://www.cve.org/CVERecord?id=CVE-2008-5437"
    },
    {
      "name": "CVE-2008-5455",
      "url": "https://www.cve.org/CVERecord?id=CVE-2008-5455"
    },
    {
      "name": "CVE-2008-5439",
      "url": "https://www.cve.org/CVERecord?id=CVE-2008-5439"
    },
    {
      "name": "CVE-2008-5444",
      "url": "https://www.cve.org/CVERecord?id=CVE-2008-5444"
    },
    {
      "name": "CVE-2008-4016",
      "url": "https://www.cve.org/CVERecord?id=CVE-2008-4016"
    },
    {
      "name": "CVE-2008-5447",
      "url": "https://www.cve.org/CVERecord?id=CVE-2008-5447"
    },
    {
      "name": "CVE-2008-5463",
      "url": "https://www.cve.org/CVERecord?id=CVE-2008-5463"
    },
    {
      "name": "CVE-2008-3974",
      "url": "https://www.cve.org/CVERecord?id=CVE-2008-3974"
    },
    {
      "name": "CVE-2008-5450",
      "url": "https://www.cve.org/CVERecord?id=CVE-2008-5450"
    },
    {
      "name": "CVE-2008-5446",
      "url": "https://www.cve.org/CVERecord?id=CVE-2008-5446"
    },
    {
      "name": "CVE-2008-3997",
      "url": "https://www.cve.org/CVERecord?id=CVE-2008-3997"
    },
    {
      "name": "CVE-2008-5462",
      "url": "https://www.cve.org/CVERecord?id=CVE-2008-5462"
    },
    {
      "name": "CVE-2008-5440",
      "url": "https://www.cve.org/CVERecord?id=CVE-2008-5440"
    },
    {
      "name": "CVE-2008-3979",
      "url": "https://www.cve.org/CVERecord?id=CVE-2008-3979"
    },
    {
      "name": "CVE-2008-5456",
      "url": "https://www.cve.org/CVERecord?id=CVE-2008-5456"
    },
    {
      "name": "CVE-2008-4006",
      "url": "https://www.cve.org/CVERecord?id=CVE-2008-4006"
    },
    {
      "name": "CVE-2008-3973",
      "url": "https://www.cve.org/CVERecord?id=CVE-2008-3973"
    },
    {
      "name": "CVE-2008-5452",
      "url": "https://www.cve.org/CVERecord?id=CVE-2008-5452"
    },
    {
      "name": "CVE-2008-5461",
      "url": "https://www.cve.org/CVERecord?id=CVE-2008-5461"
    },
    {
      "name": "CVE-2008-5448",
      "url": "https://www.cve.org/CVERecord?id=CVE-2008-5448"
    },
    {
      "name": "CVE-2008-4017",
      "url": "https://www.cve.org/CVERecord?id=CVE-2008-4017"
    },
    {
      "name": "CVE-2008-5449",
      "url": "https://www.cve.org/CVERecord?id=CVE-2008-5449"
    },
    {
      "name": "CVE-2008-5441",
      "url": "https://www.cve.org/CVERecord?id=CVE-2008-5441"
    }
  ],
  "initial_release_date": "2009-01-14T00:00:00",
  "last_revision_date": "2009-01-14T00:00:00",
  "links": [],
  "reference": "CERTA-2009-AVI-013",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2009-01-14T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "D\u00e9ni de service \u00e0 distance"
    },
    {
      "description": "Atteinte \u00e0 l\u0027int\u00e9grit\u00e9 des donn\u00e9es"
    },
    {
      "description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
    }
  ],
  "summary": "Plusieurs vuln\u00e9rabilit\u00e9s affectent les produits Oracle. Elles permettent\n\u00e0 un utilisateur malveillant de porter atteinte \u00e0 l\u0027int\u00e9grit\u00e9, \u00e0 la\nconfidentialit\u00e9 ou \u00e0 la disponibilit\u00e9 des donn\u00e9es.\n",
  "title": "Vuln\u00e9rabilit\u00e9s des produits Oracle",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Oracle du 13 janvier 2009",
      "url": "http://www.oracle.com/technology/deploy/security/critical-patch-updates/cpujan2009.html"
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
  • Confirmed: The vulnerability is confirmed from an analyst perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
  • Patched: This vulnerability was successfully patched by the user reporting the sighting.
  • Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
  • Not confirmed: The user expresses doubt about the veracity of the vulnerability.
  • Not patched: This vulnerability was not successfully patched by the user reporting the sighting.


Loading…

Loading…