What You See Is What You Get Element

Oracle Critical Patch Update Advisory - October 2019


概要

Critical Patch Update はセキュリティ脆弱性のための複数のパッチをまとめたものです。 これらのパッチは通常は累積的なパッチですが、各回のアドバイザリでは、前のCritical Patch Updateアドバイザリ以降新たに追加されたセキュリティ・パッチのみが案内されています。 そのため、過去のセキュリティ・パッチの情報については、これまでにリリースされたCritical Patch Updateアドバイザリを確認する必要があります。 以前のCritical Patch Updateアドバイザリは、以下のURLから参照いただけます。

Critical Patch Updates, Security Alerts and Bulletins日本語翻訳ページ

オラクル社は、すでにセキュリティ・パッチを提供済みである脆弱性を突いた、悪意ある攻撃に関する報告を周期的に受け取り続けています。 いくつかの例では、利用可能なオラクルのパッチの適用を怠っていたため、攻撃者が成功をしたと報告されています。 そのため、オラクル社は、メンテナンス中のバージョンで運用し、滞りなく Critical Patch Update のセキュリティ・パッチを適用する事を強く推奨します。

本Critical Patch Update では、以下に記載の全ての製品を通じて219の新たなセキュリティ・パッチが含まれています。 本Critical Patch Update の内容および他の Oracle Software の安全性保証のアクティビティを要約した MOS Note は、 October 2019 Critical Patch Update: Executive Summary and Analysisよりご覧ください。

影響を受ける製品及びコンポーネント

本Critical Patch Updateで対応がなされているセキュリティ脆弱性は、下記にリストされた製品に影響を及ぼします。 製品エリアは、Patch Availability Document カラムに示されています。

パッチの利用可能情報およびインストレーションの説明に関する文書は、下記の Patch Availability Document カラムのリンクをクリックしてご参照ください。

Affected Products and Versions Patch Availability Document
Agile Recipe Management for Pharmaceuticals, versions 9.3.3, 9.3.4 Oracle Supply Chain Products
Diagnostic Assistant, version 2.12.36 Support Tools
Enterprise Manager Base Platform, versions 13.2, 13.3 Enterprise Manager
Enterprise Manager for Exadata, versions 12.1.0.5.0, 13.2.2.0.0, 13.3.1.0.0, 13.3.2.0.0 Enterprise Manager
Enterprise Manager Ops Center, versions 12.3.3, 12.4.0 Enterprise Manager
Fujitsu M10-1, M10-4, M10-4S, M12-1, M12-2, M12-2S Servers, versions prior to XCP2361, prior to XCP3071 Systems
Hyperion Data Relationship Management, version 11.1.2.4 Fusion Middleware
Hyperion Enterprise Performance Management Architect, version 11.1.2.4 Fusion Middleware
Hyperion Financial Reporting, version 11.1.2.4 Fusion Middleware
Instantis EnterpriseTrack, versions 17.1, 17.2, 17.3 Oracle Construction and Engineering Suite
JD Edwards EnterpriseOne Tools, version 4.0.1.0 JD Edwards
MICROS Relate CRM Software, versions 7.1.0, 11.4, 15.0.0, 16.0.0, 17.0.0, 18.0.0 Retail Applications
MICROS Retail XBRi Loss Prevention, version 10.8.3 Retail Applications
MySQL Connectors, versions 5.3.13 and prior, 8.0.17 and prior MySQL
MySQL Enterprise Monitor, versions 8.0.17 and prior MySQL
MySQL Server, versions 5.6.45 and prior, 5.7.27 and prior, 8.17 and prior MySQL
MySQL Workbench, versions 8.0.17 and prior MySQL
Oracle Agile PLM, versions 9.3.3-9.3.6 Oracle Supply Chain Products
Oracle Agile Product Lifecycle Management for Process, versions 6.2.0.0, 6.2.1.0, 6.2.2.0, 6.2.3.0 Oracle Supply Chain Products
Oracle API Gateway, version 11.1.2.4.0 Fusion Middleware
Oracle Application Testing Suite, versions 13.2, 13.3 Enterprise Manager
Oracle Banking Digital Experience, versions 18.1, 18.2, 18.3, 19.1 Oracle Financial Services Applications
Oracle Banking Platform, versions 2.4.0, 2.4.1, 2.5.0, 2.6.0, 2.6.1, 2.7.0, 2.7.1 Oracle Banking Platform
Oracle BI Publisher, versions 11.1.1.9.0, 12.2.1.3.0, 12.2.1.4.0 Fusion Middleware
Oracle Business Intelligence Enterprise Edition, versions 11.1.1.9.0, 12.2.1.3.0, 12.2.1.4.0 Fusion Middleware
Oracle Clusterware, version 19.0.0.0.0 Support Tools
Oracle Data Integrator, version 12.2.1.3.0 Fusion Middleware
Oracle Database Server, versions 11.2.0.4, 12.1.0.2, 12.2.0.1, 18c, 19c Database
Oracle E-Business Suite, versions 12.1.1-12.1.3, 12.2.3-12.2.9 E-Business Suite
Oracle Enterprise Repository, version 12.1.3.0.0 Fusion Middleware
Oracle Financial Services Analytical Applications Infrastructure, versions 8.0.2-8.0.8 Oracle Financial Services Analytical Applications Infrastructure
Oracle Financial Services Enterprise Financial Performance Analytics, versions 8.0.6, 8.0.7 Oracle Financial Services Enterprise Financial Performance Analytics
Oracle Financial Services Retail Performance Analytics, versions 8.0.6, 8.0.7 Oracle Financial Services Retail Performance Analytics
Oracle FLEXCUBE Direct Banking, versions 12.0.2, 12.0.3 Oracle Financial Services Applications
Oracle Forms, version 12.2.1.3.0 Fusion Middleware
Oracle GoldenGate Application Adapters, version 12.3.2.1.0 Fusion Middleware
Oracle GraalVM Enterprise Edition, version 19.2.0 Oracle GraalVM Enterprise Edition
Oracle Healthcare Foundation, versions 7.1.1, 7.2.2 Health Sciences
Oracle Healthcare Translational Research, versions 3.1.0, 3.2.1, 3.3.1 Health Sciences
Oracle Hospitality Cruise Dining Room Management, version 8.0.80 Oracle Hospitality Cruise Dining Room Management
Oracle Hospitality Guest Access, versions 4.2.0, 4.2.1 Oracle Hospitality Guest Access
Oracle Hospitality Materials Control, version 18.1 Oracle Hospitality Materials Control
Oracle Hospitality Reporting and Analytics, version 9.1.0 Oracle Hospitality Reporting and Analytics
Oracle Hospitality RES 3700, version 5.7 Oracle Hospitality RES
Oracle Java SE, versions 7u231, 8u221, 11.0.4, 13 Java SE
Oracle Java SE Embedded, version 8u221 Java SE
Oracle JDeveloper and ADF, versions 11.1.1.9.0, 11.1.2.4.0, 12.1.3.0.0, 12.2.1.3.0 Fusion Middleware
Oracle NoSQL Database, versions prior to 19.3.12 NoSQL Database
Oracle Outside In Technology, version 8.5.4 Fusion Middleware
Oracle Policy Automation, versions 10.4.7, 12.1.0, 12.1.1, 12.2.0-12.2.15 Oracle Policy Automation
Oracle Policy Automation Connector for Siebel, version 10.4.6 Oracle Policy Automation
Oracle Policy Automation for Mobile Devices, versions 12.2.0-12.2.15 Oracle Policy Automation
Oracle Retail Customer Insights, versions 15.0, 16.0 Retail Applications
Oracle Retail Customer Management and Segmentation Foundation, version 17.0 Retail Applications
Oracle Retail Integration Bus, versions 15.0, 16.0 Retail Applications
Oracle Retail Xstore Office, version 7.1 Retail Applications
Oracle Retail Xstore Point of Service, versions 7.1, 15.0, 16.0, 17.0, 17.0.3, 18.0, 18.0.1, 19.0.0 Retail Applications
Oracle Service Bus, versions 11.1.1.9.0, 12.1.3.0.0, 12.2.1.3.0 Fusion Middleware
Oracle SOA Suite, version 12.2.1.3.0 Fusion Middleware
Oracle Solaris, versions 10, 11 Systems
Oracle Virtual Directory, version 11.1.1.9.0 Fusion Middleware
Oracle VM VirtualBox, versions prior to 5.2.34, prior to 6.0.14 Virtualization
Oracle Web Services, version 12.2.1.3.0 Fusion Middleware
Oracle WebCenter Portal, version 12.2.1.3.0 Fusion Middleware
Oracle WebLogic Server, versions 10.3.6.0.0, 12.1.3.0.0, 12.2.1.3.0 Fusion Middleware
PeopleSoft Enterprise HCM Human Resources, version 9.2 PeopleSoft
PeopleSoft Enterprise PeopleTools, versions 8.56, 8.57 PeopleSoft
PeopleSoft Enterprise SCM eProcurement, version 9.2 PeopleSoft
Primavera Gateway, versions 15.2, 16.2, 17.12, 18.8 Oracle Construction and Engineering Suite
Primavera P6 Enterprise Project Portfolio Management, versions 15.1.0-15.2.18, 16.1.0-16.2.18, 17.1.0-17.12.14, 18.1.0-18.8.13 Oracle Construction and Engineering Suite
Primavera Unifier, versions 16.1, 16.2, 17.7-17.12, 18.8 Oracle Construction and Engineering Suite
Siebel Applications, versions 19.8 and prior Siebel

Note:

  • Oracle DatabaseおよびOracle Fusion Middlewareに影響する脆弱性は、Oracle Fusion Applicationsに影響する可能性があるため、Fusion Application環境に適用するパッチ情報のOracle Fusion Applications Critical Patch Update Knowledge Document, My Oracle Support Note 1967316.1をご参照ください。
  • Oracle Solaris に影響する脆弱性は Oracle ZFSSA に影響しますので、お客様は Oracle and Sun Systems Product Suite Critical Patch Update の文書を参照する必要があります。 Critical Patch Updates と Solaris Third Party bulletin で公開された ZFSSA の問題を解消するために要求されるセキュリティ・パッチの最小リビジョンの情報は My Oracle Support Note 2160904.1 にあります。
  • ブラウザでJava SEをご使用のお客様は、最新のリリースを http://java.com よりダウンロードできます。 WindowsおよびMac OS Xプラットフォームのお客様は、最新のリリースを入手するための自動更新も使用できます。

リスク・マトリクス

リスク・マトリクスでは、本アドバイザリで示されたパッチにより対応された新たな脆弱性のみをご案内しています。 以前のセキュリティ・パッチに対するリスク・マトリクスは、Critical Patch Update advisories日本語翻訳ページ)から参照いただけます。 文章形式のリスク・マトリクス(英語)はこちらから参照いただけます。

本Critical Patch Updateで案内された脆弱性の幾つかは、複数の製品へ影響を及ぼします。 各脆弱性は、固有のCVE#で識別されています。 複数の製品に影響を及ぼす同一の脆弱性は、全リスク・マトリクス内で同じCVE#で表現されています。 イタリック体で表記されたCVE#は、この脆弱性は異なる製品に影響を及ぼす事が示されており、イタリック体のCVE#がリストされている製品にも影響があります。

セキュリティ脆弱性は CVSS バージョン 3.0 を使用してスコアされています (オラクル社がどのように CVSS 3.0 を適用しているかは Oracle CVSS Scoring をご覧ください)。

オラクル社は、Critical Patch Update によって案内されるそれぞれのセキュリティ脆弱性の分析を行います。 オラクル社は、その分析結果の詳細情報をお客様に公表しませんが、結果をまとめたリスク・マトリクスや関連する文書を通じて、脆弱性のタイプ、脆弱性を悪用するために必要な条件、脆弱性が悪用された場合の影響などの情報を提供します。 オラクル社はこのようにして部分的に情報を公表しますので、お客様はご自身のオラクル製品の利用形態に基づいてリスク分析を行って下さい。 詳細は、Oracle Security Vulnerability Disclosure Policies日本語翻訳ページ)をご参照ください。

リスク・マトリクスに記載されるプロトコルは、もしセキュリティ形態を持つものがある場合は、そのプロトコルも影響される事を示しています。 たとえば、HTTPが影響を受けるプロトコルに記載されている場合、(使用可能であれば)HTTPSも同様に影響を受けることを示しています。 セキュリティ形態のみが影響を受ける場合には、そのプロトコルのセキュリティ形態がリスク・マトリクスに記載されます。 例えば、HTTPSはSSL/TLSにおける脆弱性のために記載されます。


回避策

攻撃が成功することによってもたらされる危険を鑑み、オラクル社は、出来るだけ早く Critical Patch Update のセキュリティ・パッチを適用されることを強く推奨します。 お客様の環境によっては、攻撃のために必要となるネットワーク・プロトコルを制限することで、攻撃が成功する危険性を軽減できる可能性があります。 ある特定の権限、または、ある特定のパッケージへのアクセスを必要とする攻撃に対し、その権限を必要としないユーザーから権限またはパッケージへのアクセスを削除することで、攻撃が成功する恐れを低減できる可能性があります。 これらの手法は、アプリケーションの機能を損なう可能性がありますので、オラクル社はこれらの変更を非プロダクション・システム(本番環境ではない環境)でテストされることを強く推奨します。 いずれの手法も、根本的に問題を修正することにはなりませんので、長期にわたって有効な解決策として見なすべきではありません。


Critical Patch Updateの省略

オラクル社はセキュリティ・パッチをできるだけ早く適用する事を強く推奨しています。 1つまたはそれ以上の Critical Patch Update の適用を行っておらず、今回のCPUでセキュリティ・パッチのアナウンスが無かった製品について確認をする場合は、以前のCritical Patch Update advisories日本語翻訳ページ)をご確認ください。


Critical Patch Updateを提供する製品とバージョン

Critical Patch Updateプログラムにより提供されるパッチは、Lifetime Support Policy日本語翻訳ページ)におけるPremier SupportまたはExtended Support期間にある製品バージョンに対して提供されます。 オラクル社は、Critical Patch Updateプログラムにより提供されるパッチを、確実に入手可能な製品バージョンへのアップグレードを計画されることを推奨します。

Premier SupportまたはExtended Support期間では無い製品リリースでは、本Critical Patch Updateで示されるセキュリティ脆弱性に関する検証を実施しておりません。 しかしながら、影響を受けるリリースの、より初期(earlier)のバージョンでは、これらの脆弱性の影響を受ける恐れがあります。 そのため、サポート中のバージョンへのアップグレードをお勧め致します。

Database、Fusion Middleware、Oracle Enterprise Manager 製品では、Software Error Correction Support Policy, My Oracle Support Note 209768.1日本語翻訳文書)に従ってパッチが提供されます。 また、各サポートフェーズやサポート方針については、Technical Support Policies日本語翻訳ページ)をご確認下さい。


謝辞

本Critical Patch Updateに含まれる脆弱性は、次の方々により発見・報告されました(敬称略)。

  • Alaa Kachouh of Bankmed: CVE-2019-3019
  • Alexander Kornbrust of Red Database Security: CVE-2018-2875, CVE-2019-2895, CVE-2019-2939
  • Alpha66647777: CVE-2019-2978
  • Amaal Khalid of SecureMisr: CVE-2019-2979, CVE-2019-2980
  • Andrej Simko of Accenture: CVE-2019-2930, CVE-2019-2990, CVE-2019-2994, CVE-2019-2995, CVE-2019-3000, CVE-2019-3022, CVE-2019-3024
  • Andrej Simko of Accenture working with iDefense Labs: CVE-2019-2930
  • Andrzej Dyjak of sigsegv.pl: CVE-2019-2901, CVE-2019-2902, CVE-2019-2903, CVE-2019-2970, CVE-2019-2971, CVE-2019-2972
  • anhdaden of STAR Labs: CVE-2019-2984, CVE-2019-3002, CVE-2019-3005
  • Anhdaden of StarLabs working with Trend Micro's Zero Day Initiative: CVE-2019-3026, CVE-2019-3031
  • Badcode of Knownsec 404 Team: CVE-2019-2888
  • Bartlomiej Stasiek: CVE-2019-2941
  • Dimitrios - Georgios Karetsos of COSMOTE - Mobile Telecommunications S.A.: CVE-2019-2959
  • Eddie Zhu of Beijing DBSEC Technology Co., Ltd: CVE-2019-2954, CVE-2019-2955
  • Ehsan Nikavar: CVE-2019-2898
  • Emad Al-Mousa of Saudi Aramco: CVE-2019-2940
  • Huyna of Viettel Cyber Security working with Trend Micro Zero Day Initiative: CVE-2019-3017
  • Imre Rad of Imre: CVE-2019-2996
  • Jakub Palaczynski: CVE-2019-2927
  • Jakub Palaczynski of ING Tech Poland: CVE-2019-2886
  • Jan Jancar of Masaryk University: CVE-2019-2894
  • Jean-Benjamin Rousseau of SEC Consult Vulnerability Lab: CVE-2019-17091
  • Krzysztof Bednarski of ING Tech Poland: CVE-2019-2886
  • Kyle Stiemann of Liferay: CVE-2019-17091
  • Laura Rowieska: CVE-2019-2897
  • Lewei Qu of Baidu, Inc.: CVE-2019-3021
  • lofiboy of infiniti Team, VinCSS (a member of Vingroup): CVE-2019-2926, CVE-2019-2944
  • Longofo of Knownsec 404 Team: CVE-2019-2888
  • Lukasz Mikula: CVE-2019-2932
  • Lukasz Rupala of ING Tech Poland: CVE-2019-2900, CVE-2019-3012
  • Marco Ivaldi of Media Service: CVE-2019-3010
  • Marek Cybul: CVE-2019-3014, CVE-2019-3015
  • Michal Skowron: CVE-2019-2897
  • MitAh J: CVE-2019-2999
  • OhMyGod of 1633190940: CVE-2019-3012
  • Owais Zaman of Sabic: CVE-2019-3020
  • Philippe Antoine: CVE-2019-2993, CVE-2019-3011
  • Ramnath Shenoy of NCC Group: CVE-2019-3015
  • Resecurity, Inc.: CVE-2019-3028
  • Rob Hamm of sas.com: CVE-2019-2949
  • RunningSnail: CVE-2019-2889
  • Saeed Shiravi: CVE-2019-3012
  • Spyridon Chatzimichail of OTE Hellenic Telecommunications Organization S.A.: CVE-2019-2959
  • Steven Danneman of Security Innovation: CVE-2019-2922, CVE-2019-2923, CVE-2019-2924
  • tint0 of Viettel Cyber Security working with Trend Micro Zero Day Initiative: CVE-2019-2904
  • Tomasz Wisniewski: CVE-2019-2906
  • Vahagn Vardanyan: CVE-2019-2905, CVE-2019-2907
  • Venustech ADLab: CVE-2019-2887, CVE-2019-2890
  • Vladimir Egorov: CVE-2019-2905, CVE-2019-2907
  • Walid Faour: CVE-2019-3025
  • Zohaib Tasneem of Sabic: CVE-2019-3020

Security-In-Depth Contributors

オラクル社は、弊社のSecurity-In-Depthプログラム(FAQ)に貢献して下さった方々に謝意を表明します。 このSecurity-In-Depthプログラムとは、Critical Patch Updateでの対応までは必要としないものの、将来のリリースにおける製品コードやドキュメントの大幅な改変に結びつくようなセキュリティ脆弱性に関する情報の提供、提言、示唆をして下さった方々に、特別の謝意を表明するプログラムです。

本Critical Patch Updateアドバイザリでは、オラクル社は、次の方々のSecurity-In-Depthプログラムへの貢献に謝意を表明します(敬称略)。

  • Amit Kaplan of GE
  • An Trinh
  • Bartlomiej Zogala
  • Ben Heimerdinger of Code White GmbH
  • Cornelius Aschermann of Ruhr-University Bochum
  • George R
  • Joshua Graham of TSS
  • Lucas Fink
  • Markus Wulftange of Code White GmbH
  • Roberto Suggi Liverani of NATO Communications and Information Agency
  • Roy Haroush of GE
  • Sergej Schumilo of Ruhr-University Bochum
  • Simon Worner
  • Tin Duong of Fortinet's FortiGuard Labs
  • voidfyoo of Chaitin Tech

On-Line Presence Security Contributors

オラクル社は、弊社のOn-Line Presence Securityプログラム(FAQ)に貢献して下さった方々に謝意を表明します。 このOn-Line Presence Securityプログラムとは、Oracleの外部向けオンライン・システムの大幅な改変に結びつくようなセキュリティ脆弱性に関する情報の提供、提言、示唆をして下さった方々に、特別の謝意を表明するプログラムです。

この四半期では、オラクル社は、次の方々のOn-Line Presence Securityプログラムへの貢献に謝意を表明します(敬称略)。

  • Arun Babu
  • Ben Stock of CISPA Helmholtz Center for Information Security (Germany)
  • Dudy Shaul
  • Khiem Tran
  • Malavika SK
  • Nick Nikiforakis
  • Pooja B Sen
  • Ronak Nahar
  • Sajjad Hashemian
  • Shubham Garg [nullb0t] of JMIETI
  • Stefano Calzavara
  • Wai Yan Aung

Critical Patch Updateのスケジュール

Critical Patch Updateは、1月、4月、7月、10月の17日に最も近い火曜日に公開されます。今後4回のCPUの予定です(米国時間におけるOracle Technology Networkへの公開)。

  • 2020年1月14日
  • 2020年4月14日
  • 2020年7月14日
  • 2020年10月20日

参照情報


参考情報


原典


修正履歴


2019年10月15日 Rev 1. Initial Release.

Risk Matrixはこちらからご覧ください。