Action not permitted
Modal body text goes here.
Modal Title
Modal Body
CVE-2014-9515 (GCVE-0-2014-9515)
Vulnerability from cvelistv5 – Published: 2017-12-29 22:00 – Updated: 2024-08-22 14:44- n/a
{
"containers": {
"adp": [
{
"providerMetadata": {
"dateUpdated": "2024-08-06T13:47:41.338Z",
"orgId": "af854a3a-2127-422b-91ae-364da2661108",
"shortName": "CVE"
},
"references": [
{
"name": "107970",
"tags": [
"vdb-entry",
"x_transferred"
],
"url": "http://www.securityfocus.com/bid/107970"
},
{
"tags": [
"x_transferred"
],
"url": "https://infocon.org/cons/SyScan/SyScan%202015%20Singapore/SyScan%202015%20Singapore%20presentations/SyScan15%20David%20Jorm%20-%20Finding%20and%20exploiting%20novel%20flaws%20in%20Java%20software.pdf"
},
{
"tags": [
"x_transferred"
],
"url": "https://github.com/DozerMapper/dozer/issues/217"
},
{
"tags": [
"x_transferred"
],
"url": "https://github.com/pentestingforfunandprofit/research/tree/master/dozer-rce"
},
{
"tags": [
"x_transferred"
],
"url": "https://github.com/DozerMapper/dozer/issues/410"
},
{
"tags": [
"x_transferred"
],
"url": "https://github.com/DozerMapper/dozer/issues/786"
},
{
"tags": [
"x_transferred"
],
"url": "https://github.com/DozerMapper/dozer/pull/447/commits/ccd550696f3df8545319ffa9c6adafc8eca2334c"
},
{
"tags": [
"x_transferred"
],
"url": "https://www.oracle.com/security-alerts/cpuApr2021.html"
},
{
"tags": [
"x_transferred"
],
"url": "https://security.netapp.com/advisory/ntap-20240719-0002/"
}
],
"title": "CVE Program Container"
},
{
"affected": [
{
"cpes": [
"cpe:2.3:a:dozer_project:dozer:*:*:*:*:*:*:*:*"
],
"defaultStatus": "unknown",
"product": "dozer",
"vendor": "dozer_project",
"versions": [
{
"lessThanOrEqual": "5.5.1",
"status": "affected",
"version": "0",
"versionType": "custom"
}
]
}
],
"metrics": [
{
"cvssV3_1": {
"attackComplexity": "LOW",
"attackVector": "NETWORK",
"availabilityImpact": "HIGH",
"baseScore": 9.8,
"baseSeverity": "CRITICAL",
"confidentialityImpact": "HIGH",
"integrityImpact": "HIGH",
"privilegesRequired": "NONE",
"scope": "UNCHANGED",
"userInteraction": "NONE",
"vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H",
"version": "3.1"
}
},
{
"other": {
"content": {
"id": "CVE-2014-9515",
"options": [
{
"Exploitation": "poc"
},
{
"Automatable": "yes"
},
{
"Technical Impact": "total"
}
],
"role": "CISA Coordinator",
"timestamp": "2024-07-23T20:15:58.830967Z",
"version": "2.0.3"
},
"type": "ssvc"
}
}
],
"providerMetadata": {
"dateUpdated": "2024-08-22T14:44:13.839Z",
"orgId": "134c704f-9b21-4f2e-91b3-4a467353bcc0",
"shortName": "CISA-ADP"
},
"title": "CISA ADP Vulnrichment"
}
],
"cna": {
"affected": [
{
"product": "n/a",
"vendor": "n/a",
"versions": [
{
"status": "affected",
"version": "n/a"
}
]
}
],
"datePublic": "2014-12-04T00:00:00.000Z",
"descriptions": [
{
"lang": "en",
"value": "Dozer improperly uses a reflection-based approach to type conversion, which might allow remote attackers to execute arbitrary code via a crafted serialized object."
}
],
"problemTypes": [
{
"descriptions": [
{
"description": "n/a",
"lang": "en",
"type": "text"
}
]
}
],
"providerMetadata": {
"dateUpdated": "2024-07-19T13:06:17.556Z",
"orgId": "8254265b-2729-46b6-b9e3-3dfca2d5bfca",
"shortName": "mitre"
},
"references": [
{
"name": "107970",
"tags": [
"vdb-entry"
],
"url": "http://www.securityfocus.com/bid/107970"
},
{
"url": "https://infocon.org/cons/SyScan/SyScan%202015%20Singapore/SyScan%202015%20Singapore%20presentations/SyScan15%20David%20Jorm%20-%20Finding%20and%20exploiting%20novel%20flaws%20in%20Java%20software.pdf"
},
{
"url": "https://github.com/DozerMapper/dozer/issues/217"
},
{
"url": "https://github.com/pentestingforfunandprofit/research/tree/master/dozer-rce"
},
{
"url": "https://github.com/DozerMapper/dozer/issues/410"
},
{
"url": "https://github.com/DozerMapper/dozer/issues/786"
},
{
"url": "https://github.com/DozerMapper/dozer/pull/447/commits/ccd550696f3df8545319ffa9c6adafc8eca2334c"
},
{
"url": "https://www.oracle.com/security-alerts/cpuApr2021.html"
},
{
"url": "https://security.netapp.com/advisory/ntap-20240719-0002/"
}
]
}
},
"cveMetadata": {
"assignerOrgId": "8254265b-2729-46b6-b9e3-3dfca2d5bfca",
"assignerShortName": "mitre",
"cveId": "CVE-2014-9515",
"datePublished": "2017-12-29T22:00:00.000Z",
"dateReserved": "2015-01-05T00:00:00.000Z",
"dateUpdated": "2024-08-22T14:44:13.839Z",
"state": "PUBLISHED"
},
"dataType": "CVE_RECORD",
"dataVersion": "5.1",
"vulnerability-lookup:meta": {
"epss": {
"cve": "CVE-2014-9515",
"date": "2026-05-21",
"epss": "0.05361",
"percentile": "0.9018"
},
"fkie_nvd": {
"configurations": "[{\"nodes\": [{\"operator\": \"OR\", \"negate\": false, \"cpeMatch\": [{\"vulnerable\": true, \"criteria\": \"cpe:2.3:a:dozer_project:dozer:*:*:*:*:*:*:*:*\", \"versionEndIncluding\": \"5.5.1\", \"matchCriteriaId\": \"CC876ABB-B2DB-4D97-B004-672E24DC89C0\"}]}]}]",
"descriptions": "[{\"lang\": \"en\", \"value\": \"Dozer improperly uses a reflection-based approach to type conversion, which might allow remote attackers to execute arbitrary code via a crafted serialized object.\"}, {\"lang\": \"es\", \"value\": \"Dozer emplea incorrectamente un enfoque basado en la reflexi\\u00f3n, lo que podr\\u00eda permitir que atacantes remotos ejecuten c\\u00f3digo arbitrario mediante un objeto serializado manipulado.\"}]",
"id": "CVE-2014-9515",
"lastModified": "2024-11-21T02:21:04.277",
"metrics": "{\"cvssMetricV31\": [{\"source\": \"134c704f-9b21-4f2e-91b3-4a467353bcc0\", \"type\": \"Secondary\", \"cvssData\": {\"version\": \"3.1\", \"vectorString\": \"CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H\", \"baseScore\": 9.8, \"baseSeverity\": \"CRITICAL\", \"attackVector\": \"NETWORK\", \"attackComplexity\": \"LOW\", \"privilegesRequired\": \"NONE\", \"userInteraction\": \"NONE\", \"scope\": \"UNCHANGED\", \"confidentialityImpact\": \"HIGH\", \"integrityImpact\": \"HIGH\", \"availabilityImpact\": \"HIGH\"}, \"exploitabilityScore\": 3.9, \"impactScore\": 5.9}], \"cvssMetricV30\": [{\"source\": \"nvd@nist.gov\", \"type\": \"Primary\", \"cvssData\": {\"version\": \"3.0\", \"vectorString\": \"CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H\", \"baseScore\": 9.8, \"baseSeverity\": \"CRITICAL\", \"attackVector\": \"NETWORK\", \"attackComplexity\": \"LOW\", \"privilegesRequired\": \"NONE\", \"userInteraction\": \"NONE\", \"scope\": \"UNCHANGED\", \"confidentialityImpact\": \"HIGH\", \"integrityImpact\": \"HIGH\", \"availabilityImpact\": \"HIGH\"}, \"exploitabilityScore\": 3.9, \"impactScore\": 5.9}], \"cvssMetricV2\": [{\"source\": \"nvd@nist.gov\", \"type\": \"Primary\", \"cvssData\": {\"version\": \"2.0\", \"vectorString\": \"AV:N/AC:L/Au:N/C:P/I:P/A:P\", \"baseScore\": 7.5, \"accessVector\": \"NETWORK\", \"accessComplexity\": \"LOW\", \"authentication\": \"NONE\", \"confidentialityImpact\": \"PARTIAL\", \"integrityImpact\": \"PARTIAL\", \"availabilityImpact\": \"PARTIAL\"}, \"baseSeverity\": \"HIGH\", \"exploitabilityScore\": 10.0, \"impactScore\": 6.4, \"acInsufInfo\": false, \"obtainAllPrivilege\": false, \"obtainUserPrivilege\": false, \"obtainOtherPrivilege\": false, \"userInteractionRequired\": false}]}",
"published": "2017-12-29T22:29:00.520",
"references": "[{\"url\": \"http://www.securityfocus.com/bid/107970\", \"source\": \"cve@mitre.org\"}, {\"url\": \"https://github.com/DozerMapper/dozer/issues/217\", \"source\": \"cve@mitre.org\", \"tags\": [\"Issue Tracking\", \"Third Party Advisory\"]}, {\"url\": \"https://github.com/DozerMapper/dozer/issues/410\", \"source\": \"cve@mitre.org\"}, {\"url\": \"https://github.com/DozerMapper/dozer/issues/786\", \"source\": \"cve@mitre.org\"}, {\"url\": \"https://github.com/DozerMapper/dozer/pull/447/commits/ccd550696f3df8545319ffa9c6adafc8eca2334c\", \"source\": \"cve@mitre.org\"}, {\"url\": \"https://github.com/pentestingforfunandprofit/research/tree/master/dozer-rce\", \"source\": \"cve@mitre.org\", \"tags\": [\"Issue Tracking\", \"Third Party Advisory\"]}, {\"url\": \"https://infocon.org/cons/SyScan/SyScan%202015%20Singapore/SyScan%202015%20Singapore%20presentations/SyScan15%20David%20Jorm%20-%20Finding%20and%20exploiting%20novel%20flaws%20in%20Java%20software.pdf\", \"source\": \"cve@mitre.org\", \"tags\": [\"Issue Tracking\", \"Third Party Advisory\"]}, {\"url\": \"https://security.netapp.com/advisory/ntap-20240719-0002/\", \"source\": \"cve@mitre.org\"}, {\"url\": \"https://www.oracle.com/security-alerts/cpuApr2021.html\", \"source\": \"cve@mitre.org\"}, {\"url\": \"http://www.securityfocus.com/bid/107970\", \"source\": \"af854a3a-2127-422b-91ae-364da2661108\"}, {\"url\": \"https://github.com/DozerMapper/dozer/issues/217\", \"source\": \"af854a3a-2127-422b-91ae-364da2661108\", \"tags\": [\"Issue Tracking\", \"Third Party Advisory\"]}, {\"url\": \"https://github.com/DozerMapper/dozer/issues/410\", \"source\": \"af854a3a-2127-422b-91ae-364da2661108\"}, {\"url\": \"https://github.com/DozerMapper/dozer/issues/786\", \"source\": \"af854a3a-2127-422b-91ae-364da2661108\"}, {\"url\": \"https://github.com/DozerMapper/dozer/pull/447/commits/ccd550696f3df8545319ffa9c6adafc8eca2334c\", \"source\": \"af854a3a-2127-422b-91ae-364da2661108\"}, {\"url\": \"https://github.com/pentestingforfunandprofit/research/tree/master/dozer-rce\", \"source\": \"af854a3a-2127-422b-91ae-364da2661108\", \"tags\": [\"Issue Tracking\", \"Third Party Advisory\"]}, {\"url\": \"https://infocon.org/cons/SyScan/SyScan%202015%20Singapore/SyScan%202015%20Singapore%20presentations/SyScan15%20David%20Jorm%20-%20Finding%20and%20exploiting%20novel%20flaws%20in%20Java%20software.pdf\", \"source\": \"af854a3a-2127-422b-91ae-364da2661108\", \"tags\": [\"Issue Tracking\", \"Third Party Advisory\"]}, {\"url\": \"https://security.netapp.com/advisory/ntap-20240719-0002/\", \"source\": \"af854a3a-2127-422b-91ae-364da2661108\"}, {\"url\": \"https://www.oracle.com/security-alerts/cpuApr2021.html\", \"source\": \"af854a3a-2127-422b-91ae-364da2661108\"}]",
"sourceIdentifier": "cve@mitre.org",
"vulnStatus": "Modified",
"weaknesses": "[{\"source\": \"nvd@nist.gov\", \"type\": \"Primary\", \"description\": [{\"lang\": \"en\", \"value\": \"CWE-502\"}]}]"
},
"nvd": "{\"cve\":{\"id\":\"CVE-2014-9515\",\"sourceIdentifier\":\"cve@mitre.org\",\"published\":\"2017-12-29T22:29:00.520\",\"lastModified\":\"2026-05-13T00:24:29.033\",\"vulnStatus\":\"Modified\",\"cveTags\":[],\"descriptions\":[{\"lang\":\"en\",\"value\":\"Dozer improperly uses a reflection-based approach to type conversion, which might allow remote attackers to execute arbitrary code via a crafted serialized object.\"},{\"lang\":\"es\",\"value\":\"Dozer emplea incorrectamente un enfoque basado en la reflexi\u00f3n, lo que podr\u00eda permitir que atacantes remotos ejecuten c\u00f3digo arbitrario mediante un objeto serializado manipulado.\"}],\"metrics\":{\"cvssMetricV31\":[{\"source\":\"134c704f-9b21-4f2e-91b3-4a467353bcc0\",\"type\":\"Secondary\",\"cvssData\":{\"version\":\"3.1\",\"vectorString\":\"CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H\",\"baseScore\":9.8,\"baseSeverity\":\"CRITICAL\",\"attackVector\":\"NETWORK\",\"attackComplexity\":\"LOW\",\"privilegesRequired\":\"NONE\",\"userInteraction\":\"NONE\",\"scope\":\"UNCHANGED\",\"confidentialityImpact\":\"HIGH\",\"integrityImpact\":\"HIGH\",\"availabilityImpact\":\"HIGH\"},\"exploitabilityScore\":3.9,\"impactScore\":5.9}],\"cvssMetricV30\":[{\"source\":\"nvd@nist.gov\",\"type\":\"Primary\",\"cvssData\":{\"version\":\"3.0\",\"vectorString\":\"CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H\",\"baseScore\":9.8,\"baseSeverity\":\"CRITICAL\",\"attackVector\":\"NETWORK\",\"attackComplexity\":\"LOW\",\"privilegesRequired\":\"NONE\",\"userInteraction\":\"NONE\",\"scope\":\"UNCHANGED\",\"confidentialityImpact\":\"HIGH\",\"integrityImpact\":\"HIGH\",\"availabilityImpact\":\"HIGH\"},\"exploitabilityScore\":3.9,\"impactScore\":5.9}],\"cvssMetricV2\":[{\"source\":\"nvd@nist.gov\",\"type\":\"Primary\",\"cvssData\":{\"version\":\"2.0\",\"vectorString\":\"AV:N/AC:L/Au:N/C:P/I:P/A:P\",\"baseScore\":7.5,\"accessVector\":\"NETWORK\",\"accessComplexity\":\"LOW\",\"authentication\":\"NONE\",\"confidentialityImpact\":\"PARTIAL\",\"integrityImpact\":\"PARTIAL\",\"availabilityImpact\":\"PARTIAL\"},\"baseSeverity\":\"HIGH\",\"exploitabilityScore\":10.0,\"impactScore\":6.4,\"acInsufInfo\":false,\"obtainAllPrivilege\":false,\"obtainUserPrivilege\":false,\"obtainOtherPrivilege\":false,\"userInteractionRequired\":false}]},\"weaknesses\":[{\"source\":\"nvd@nist.gov\",\"type\":\"Primary\",\"description\":[{\"lang\":\"en\",\"value\":\"CWE-502\"}]}],\"configurations\":[{\"nodes\":[{\"operator\":\"OR\",\"negate\":false,\"cpeMatch\":[{\"vulnerable\":true,\"criteria\":\"cpe:2.3:a:dozer_project:dozer:*:*:*:*:*:*:*:*\",\"versionEndIncluding\":\"5.5.1\",\"matchCriteriaId\":\"CC876ABB-B2DB-4D97-B004-672E24DC89C0\"}]}]}],\"references\":[{\"url\":\"http://www.securityfocus.com/bid/107970\",\"source\":\"cve@mitre.org\"},{\"url\":\"https://github.com/DozerMapper/dozer/issues/217\",\"source\":\"cve@mitre.org\",\"tags\":[\"Issue Tracking\",\"Third Party Advisory\"]},{\"url\":\"https://github.com/DozerMapper/dozer/issues/410\",\"source\":\"cve@mitre.org\"},{\"url\":\"https://github.com/DozerMapper/dozer/issues/786\",\"source\":\"cve@mitre.org\"},{\"url\":\"https://github.com/DozerMapper/dozer/pull/447/commits/ccd550696f3df8545319ffa9c6adafc8eca2334c\",\"source\":\"cve@mitre.org\"},{\"url\":\"https://github.com/pentestingforfunandprofit/research/tree/master/dozer-rce\",\"source\":\"cve@mitre.org\",\"tags\":[\"Issue Tracking\",\"Third Party Advisory\"]},{\"url\":\"https://infocon.org/cons/SyScan/SyScan%202015%20Singapore/SyScan%202015%20Singapore%20presentations/SyScan15%20David%20Jorm%20-%20Finding%20and%20exploiting%20novel%20flaws%20in%20Java%20software.pdf\",\"source\":\"cve@mitre.org\",\"tags\":[\"Issue Tracking\",\"Third Party Advisory\"]},{\"url\":\"https://security.netapp.com/advisory/ntap-20240719-0002/\",\"source\":\"cve@mitre.org\"},{\"url\":\"https://www.oracle.com/security-alerts/cpuApr2021.html\",\"source\":\"cve@mitre.org\"},{\"url\":\"http://www.securityfocus.com/bid/107970\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\"},{\"url\":\"https://github.com/DozerMapper/dozer/issues/217\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\",\"tags\":[\"Issue Tracking\",\"Third Party Advisory\"]},{\"url\":\"https://github.com/DozerMapper/dozer/issues/410\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\"},{\"url\":\"https://github.com/DozerMapper/dozer/issues/786\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\"},{\"url\":\"https://github.com/DozerMapper/dozer/pull/447/commits/ccd550696f3df8545319ffa9c6adafc8eca2334c\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\"},{\"url\":\"https://github.com/pentestingforfunandprofit/research/tree/master/dozer-rce\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\",\"tags\":[\"Issue Tracking\",\"Third Party Advisory\"]},{\"url\":\"https://infocon.org/cons/SyScan/SyScan%202015%20Singapore/SyScan%202015%20Singapore%20presentations/SyScan15%20David%20Jorm%20-%20Finding%20and%20exploiting%20novel%20flaws%20in%20Java%20software.pdf\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\",\"tags\":[\"Issue Tracking\",\"Third Party Advisory\"]},{\"url\":\"https://security.netapp.com/advisory/ntap-20240719-0002/\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\"},{\"url\":\"https://www.oracle.com/security-alerts/cpuApr2021.html\",\"source\":\"af854a3a-2127-422b-91ae-364da2661108\"}]}}",
"vulnrichment": {
"containers": "{\"adp\": [{\"title\": \"CVE Program Container\", \"references\": [{\"url\": \"http://www.securityfocus.com/bid/107970\", \"name\": \"107970\", \"tags\": [\"vdb-entry\", \"x_transferred\"]}, {\"url\": \"https://infocon.org/cons/SyScan/SyScan%202015%20Singapore/SyScan%202015%20Singapore%20presentations/SyScan15%20David%20Jorm%20-%20Finding%20and%20exploiting%20novel%20flaws%20in%20Java%20software.pdf\", \"tags\": [\"x_transferred\"]}, {\"url\": \"https://github.com/DozerMapper/dozer/issues/217\", \"tags\": [\"x_transferred\"]}, {\"url\": \"https://github.com/pentestingforfunandprofit/research/tree/master/dozer-rce\", \"tags\": [\"x_transferred\"]}, {\"url\": \"https://github.com/DozerMapper/dozer/issues/410\", \"tags\": [\"x_transferred\"]}, {\"url\": \"https://github.com/DozerMapper/dozer/issues/786\", \"tags\": [\"x_transferred\"]}, {\"url\": \"https://github.com/DozerMapper/dozer/pull/447/commits/ccd550696f3df8545319ffa9c6adafc8eca2334c\", \"tags\": [\"x_transferred\"]}, {\"url\": \"https://www.oracle.com/security-alerts/cpuApr2021.html\", \"tags\": [\"x_transferred\"]}, {\"url\": \"https://security.netapp.com/advisory/ntap-20240719-0002/\", \"tags\": [\"x_transferred\"]}], \"providerMetadata\": {\"orgId\": \"af854a3a-2127-422b-91ae-364da2661108\", \"shortName\": \"CVE\", \"dateUpdated\": \"2024-08-06T13:47:41.338Z\"}}, {\"title\": \"CISA ADP Vulnrichment\", \"metrics\": [{\"cvssV3_1\": {\"scope\": \"UNCHANGED\", \"version\": \"3.1\", \"baseScore\": 9.8, \"attackVector\": \"NETWORK\", \"baseSeverity\": \"CRITICAL\", \"vectorString\": \"CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H\", \"integrityImpact\": \"HIGH\", \"userInteraction\": \"NONE\", \"attackComplexity\": \"LOW\", \"availabilityImpact\": \"HIGH\", \"privilegesRequired\": \"NONE\", \"confidentialityImpact\": \"HIGH\"}}, {\"other\": {\"type\": \"ssvc\", \"content\": {\"id\": \"CVE-2014-9515\", \"role\": \"CISA Coordinator\", \"options\": [{\"Exploitation\": \"poc\"}, {\"Automatable\": \"yes\"}, {\"Technical Impact\": \"total\"}], \"version\": \"2.0.3\", \"timestamp\": \"2024-07-23T20:15:58.830967Z\"}}}], \"affected\": [{\"cpes\": [\"cpe:2.3:a:dozer_project:dozer:*:*:*:*:*:*:*:*\"], \"vendor\": \"dozer_project\", \"product\": \"dozer\", \"versions\": [{\"status\": \"affected\", \"version\": \"0\", \"versionType\": \"custom\", \"lessThanOrEqual\": \"5.5.1\"}], \"defaultStatus\": \"unknown\"}], \"providerMetadata\": {\"orgId\": \"134c704f-9b21-4f2e-91b3-4a467353bcc0\", \"shortName\": \"CISA-ADP\", \"dateUpdated\": \"2024-07-23T20:17:13.250Z\"}}], \"cna\": {\"affected\": [{\"vendor\": \"n/a\", \"product\": \"n/a\", \"versions\": [{\"status\": \"affected\", \"version\": \"n/a\"}]}], \"datePublic\": \"2014-12-04T00:00:00.000Z\", \"references\": [{\"url\": \"http://www.securityfocus.com/bid/107970\", \"name\": \"107970\", \"tags\": [\"vdb-entry\"]}, {\"url\": \"https://infocon.org/cons/SyScan/SyScan%202015%20Singapore/SyScan%202015%20Singapore%20presentations/SyScan15%20David%20Jorm%20-%20Finding%20and%20exploiting%20novel%20flaws%20in%20Java%20software.pdf\"}, {\"url\": \"https://github.com/DozerMapper/dozer/issues/217\"}, {\"url\": \"https://github.com/pentestingforfunandprofit/research/tree/master/dozer-rce\"}, {\"url\": \"https://github.com/DozerMapper/dozer/issues/410\"}, {\"url\": \"https://github.com/DozerMapper/dozer/issues/786\"}, {\"url\": \"https://github.com/DozerMapper/dozer/pull/447/commits/ccd550696f3df8545319ffa9c6adafc8eca2334c\"}, {\"url\": \"https://www.oracle.com/security-alerts/cpuApr2021.html\"}, {\"url\": \"https://security.netapp.com/advisory/ntap-20240719-0002/\"}], \"descriptions\": [{\"lang\": \"en\", \"value\": \"Dozer improperly uses a reflection-based approach to type conversion, which might allow remote attackers to execute arbitrary code via a crafted serialized object.\"}], \"problemTypes\": [{\"descriptions\": [{\"lang\": \"en\", \"type\": \"text\", \"description\": \"n/a\"}]}], \"providerMetadata\": {\"orgId\": \"8254265b-2729-46b6-b9e3-3dfca2d5bfca\", \"shortName\": \"mitre\", \"dateUpdated\": \"2024-07-19T13:06:17.556Z\"}}}",
"cveMetadata": "{\"cveId\": \"CVE-2014-9515\", \"state\": \"PUBLISHED\", \"dateUpdated\": \"2024-08-22T14:44:13.839Z\", \"dateReserved\": \"2015-01-05T00:00:00.000Z\", \"assignerOrgId\": \"8254265b-2729-46b6-b9e3-3dfca2d5bfca\", \"datePublished\": \"2017-12-29T22:00:00.000Z\", \"assignerShortName\": \"mitre\"}",
"dataType": "CVE_RECORD",
"dataVersion": "5.1"
}
}
}
CNVD-2018-03045
Vulnerability from cnvd - Published: 2018-02-08目前厂商暂未发布修复措施解决此安全问题,建议使用此软件的用户随时关注厂商主页或参考网址以获取解决办法: https://github.com/DozerMapper/dozer
| Name | Dozer Dozer |
|---|
{
"cves": {
"cve": {
"cveNumber": "CVE-2014-9515"
}
},
"description": "Dozer\u662f\u4e00\u6b3eJava Bean\u7684\u6620\u5c04\u5668\uff0c\u5b83\u80fd\u591f\u5c06\u6570\u636e\u4ece\u4e00\u4e2a\u5bf9\u8c61\u590d\u5236\u5230\u53e6\u4e00\u4e2a\u5bf9\u8c61\u3002\r\n\r\nDozer\u4e2d\u5b58\u5728\u5b89\u5168\u6f0f\u6d1e\uff0c\u8be5\u6f0f\u6d1e\u6e90\u4e8e\u7a0b\u5e8f\u4f7f\u7528\u4e86\u57fa\u4e8e\u53cd\u5c04\u7684\u65b9\u6cd5\u8fdb\u884c\u7c7b\u578b\u8f6c\u6362\u3002\u8fdc\u7a0b\u653b\u51fb\u8005\u53ef\u501f\u52a9\u7279\u5236\u7684\u5e8f\u5217\u5316\u5bf9\u8c61\u5229\u7528\u8be5\u6f0f\u6d1e\u6267\u884c\u4efb\u610f\u4ee3\u7801\u3002",
"discovererName": "unknwon",
"formalWay": "\u76ee\u524d\u5382\u5546\u6682\u672a\u53d1\u5e03\u4fee\u590d\u63aa\u65bd\u89e3\u51b3\u6b64\u5b89\u5168\u95ee\u9898\uff0c\u5efa\u8bae\u4f7f\u7528\u6b64\u8f6f\u4ef6\u7684\u7528\u6237\u968f\u65f6\u5173\u6ce8\u5382\u5546\u4e3b\u9875\u6216\u53c2\u8003\u7f51\u5740\u4ee5\u83b7\u53d6\u89e3\u51b3\u529e\u6cd5\uff1a\r\nhttps://github.com/DozerMapper/dozer",
"isEvent": "\u901a\u7528\u8f6f\u786c\u4ef6\u6f0f\u6d1e",
"number": "CNVD-2018-03045",
"openTime": "2018-02-08",
"products": {
"product": "Dozer Dozer"
},
"referenceLink": "https://github.com/DozerMapper/dozer/issues/217",
"serverity": "\u9ad8",
"submitTime": "2018-01-04",
"title": "Dozer\u547d\u4ee4\u6267\u884c\u6f0f\u6d1e"
}
FKIE_CVE-2014-9515
Vulnerability from fkie_nvd - Published: 2017-12-29 22:29 - Updated: 2026-05-13 00:24| Vendor | Product | Version | |
|---|---|---|---|
| dozer_project | dozer | * |
{
"configurations": [
{
"nodes": [
{
"cpeMatch": [
{
"criteria": "cpe:2.3:a:dozer_project:dozer:*:*:*:*:*:*:*:*",
"matchCriteriaId": "CC876ABB-B2DB-4D97-B004-672E24DC89C0",
"versionEndIncluding": "5.5.1",
"vulnerable": true
}
],
"negate": false,
"operator": "OR"
}
]
}
],
"cveTags": [],
"descriptions": [
{
"lang": "en",
"value": "Dozer improperly uses a reflection-based approach to type conversion, which might allow remote attackers to execute arbitrary code via a crafted serialized object."
},
{
"lang": "es",
"value": "Dozer emplea incorrectamente un enfoque basado en la reflexi\u00f3n, lo que podr\u00eda permitir que atacantes remotos ejecuten c\u00f3digo arbitrario mediante un objeto serializado manipulado."
}
],
"id": "CVE-2014-9515",
"lastModified": "2026-05-13T00:24:29.033",
"metrics": {
"cvssMetricV2": [
{
"acInsufInfo": false,
"baseSeverity": "HIGH",
"cvssData": {
"accessComplexity": "LOW",
"accessVector": "NETWORK",
"authentication": "NONE",
"availabilityImpact": "PARTIAL",
"baseScore": 7.5,
"confidentialityImpact": "PARTIAL",
"integrityImpact": "PARTIAL",
"vectorString": "AV:N/AC:L/Au:N/C:P/I:P/A:P",
"version": "2.0"
},
"exploitabilityScore": 10.0,
"impactScore": 6.4,
"obtainAllPrivilege": false,
"obtainOtherPrivilege": false,
"obtainUserPrivilege": false,
"source": "nvd@nist.gov",
"type": "Primary",
"userInteractionRequired": false
}
],
"cvssMetricV30": [
{
"cvssData": {
"attackComplexity": "LOW",
"attackVector": "NETWORK",
"availabilityImpact": "HIGH",
"baseScore": 9.8,
"baseSeverity": "CRITICAL",
"confidentialityImpact": "HIGH",
"integrityImpact": "HIGH",
"privilegesRequired": "NONE",
"scope": "UNCHANGED",
"userInteraction": "NONE",
"vectorString": "CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H",
"version": "3.0"
},
"exploitabilityScore": 3.9,
"impactScore": 5.9,
"source": "nvd@nist.gov",
"type": "Primary"
}
],
"cvssMetricV31": [
{
"cvssData": {
"attackComplexity": "LOW",
"attackVector": "NETWORK",
"availabilityImpact": "HIGH",
"baseScore": 9.8,
"baseSeverity": "CRITICAL",
"confidentialityImpact": "HIGH",
"integrityImpact": "HIGH",
"privilegesRequired": "NONE",
"scope": "UNCHANGED",
"userInteraction": "NONE",
"vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H",
"version": "3.1"
},
"exploitabilityScore": 3.9,
"impactScore": 5.9,
"source": "134c704f-9b21-4f2e-91b3-4a467353bcc0",
"type": "Secondary"
}
]
},
"published": "2017-12-29T22:29:00.520",
"references": [
{
"source": "cve@mitre.org",
"url": "http://www.securityfocus.com/bid/107970"
},
{
"source": "cve@mitre.org",
"tags": [
"Issue Tracking",
"Third Party Advisory"
],
"url": "https://github.com/DozerMapper/dozer/issues/217"
},
{
"source": "cve@mitre.org",
"url": "https://github.com/DozerMapper/dozer/issues/410"
},
{
"source": "cve@mitre.org",
"url": "https://github.com/DozerMapper/dozer/issues/786"
},
{
"source": "cve@mitre.org",
"url": "https://github.com/DozerMapper/dozer/pull/447/commits/ccd550696f3df8545319ffa9c6adafc8eca2334c"
},
{
"source": "cve@mitre.org",
"tags": [
"Issue Tracking",
"Third Party Advisory"
],
"url": "https://github.com/pentestingforfunandprofit/research/tree/master/dozer-rce"
},
{
"source": "cve@mitre.org",
"tags": [
"Issue Tracking",
"Third Party Advisory"
],
"url": "https://infocon.org/cons/SyScan/SyScan%202015%20Singapore/SyScan%202015%20Singapore%20presentations/SyScan15%20David%20Jorm%20-%20Finding%20and%20exploiting%20novel%20flaws%20in%20Java%20software.pdf"
},
{
"source": "cve@mitre.org",
"url": "https://security.netapp.com/advisory/ntap-20240719-0002/"
},
{
"source": "cve@mitre.org",
"url": "https://www.oracle.com/security-alerts/cpuApr2021.html"
},
{
"source": "af854a3a-2127-422b-91ae-364da2661108",
"url": "http://www.securityfocus.com/bid/107970"
},
{
"source": "af854a3a-2127-422b-91ae-364da2661108",
"tags": [
"Issue Tracking",
"Third Party Advisory"
],
"url": "https://github.com/DozerMapper/dozer/issues/217"
},
{
"source": "af854a3a-2127-422b-91ae-364da2661108",
"url": "https://github.com/DozerMapper/dozer/issues/410"
},
{
"source": "af854a3a-2127-422b-91ae-364da2661108",
"url": "https://github.com/DozerMapper/dozer/issues/786"
},
{
"source": "af854a3a-2127-422b-91ae-364da2661108",
"url": "https://github.com/DozerMapper/dozer/pull/447/commits/ccd550696f3df8545319ffa9c6adafc8eca2334c"
},
{
"source": "af854a3a-2127-422b-91ae-364da2661108",
"tags": [
"Issue Tracking",
"Third Party Advisory"
],
"url": "https://github.com/pentestingforfunandprofit/research/tree/master/dozer-rce"
},
{
"source": "af854a3a-2127-422b-91ae-364da2661108",
"tags": [
"Issue Tracking",
"Third Party Advisory"
],
"url": "https://infocon.org/cons/SyScan/SyScan%202015%20Singapore/SyScan%202015%20Singapore%20presentations/SyScan15%20David%20Jorm%20-%20Finding%20and%20exploiting%20novel%20flaws%20in%20Java%20software.pdf"
},
{
"source": "af854a3a-2127-422b-91ae-364da2661108",
"url": "https://security.netapp.com/advisory/ntap-20240719-0002/"
},
{
"source": "af854a3a-2127-422b-91ae-364da2661108",
"url": "https://www.oracle.com/security-alerts/cpuApr2021.html"
}
],
"sourceIdentifier": "cve@mitre.org",
"vulnStatus": "Modified",
"weaknesses": [
{
"description": [
{
"lang": "en",
"value": "CWE-502"
}
],
"source": "nvd@nist.gov",
"type": "Primary"
}
]
}
GHSA-Q79Q-94J7-5MGG
Vulnerability from github – Published: 2022-05-13 01:09 – Updated: 2022-05-13 01:09Dozer improperly uses a reflection-based approach to type conversion, which might allow remote attackers to execute arbitrary code via a crafted serialized object.
{
"affected": [],
"aliases": [
"CVE-2014-9515"
],
"database_specific": {
"cwe_ids": [
"CWE-502"
],
"github_reviewed": false,
"github_reviewed_at": null,
"nvd_published_at": "2017-12-29T22:29:00Z",
"severity": "CRITICAL"
},
"details": "Dozer improperly uses a reflection-based approach to type conversion, which might allow remote attackers to execute arbitrary code via a crafted serialized object.",
"id": "GHSA-q79q-94j7-5mgg",
"modified": "2022-05-13T01:09:34Z",
"published": "2022-05-13T01:09:34Z",
"references": [
{
"type": "ADVISORY",
"url": "https://nvd.nist.gov/vuln/detail/CVE-2014-9515"
},
{
"type": "WEB",
"url": "https://github.com/DozerMapper/dozer/issues/217"
},
{
"type": "WEB",
"url": "https://github.com/DozerMapper/dozer/issues/410"
},
{
"type": "WEB",
"url": "https://github.com/DozerMapper/dozer/issues/786"
},
{
"type": "WEB",
"url": "https://github.com/DozerMapper/dozer/pull/447/commits/ccd550696f3df8545319ffa9c6adafc8eca2334c"
},
{
"type": "WEB",
"url": "https://github.com/pentestingforfunandprofit/research/tree/master/dozer-rce"
},
{
"type": "WEB",
"url": "https://infocon.org/cons/SyScan/SyScan%202015%20Singapore/SyScan%202015%20Singapore%20presentations/SyScan15%20David%20Jorm%20-%20Finding%20and%20exploiting%20novel%20flaws%20in%20Java%20software.pdf"
},
{
"type": "WEB",
"url": "https://www.oracle.com/security-alerts/cpuApr2021.html"
},
{
"type": "WEB",
"url": "http://www.securityfocus.com/bid/107970"
}
],
"schema_version": "1.4.0",
"severity": [
{
"score": "CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H",
"type": "CVSS_V3"
}
]
}
GSD-2014-9515
Vulnerability from gsd - Updated: 2023-12-13 01:22{
"GSD": {
"alias": "CVE-2014-9515",
"description": "Dozer improperly uses a reflection-based approach to type conversion, which might allow remote attackers to execute arbitrary code via a crafted serialized object.",
"id": "GSD-2014-9515"
},
"gsd": {
"metadata": {
"exploitCode": "unknown",
"remediation": "unknown",
"reportConfidence": "confirmed",
"type": "vulnerability"
},
"osvSchema": {
"aliases": [
"CVE-2014-9515"
],
"details": "Dozer improperly uses a reflection-based approach to type conversion, which might allow remote attackers to execute arbitrary code via a crafted serialized object.",
"id": "GSD-2014-9515",
"modified": "2023-12-13T01:22:48.757787Z",
"schema_version": "1.4.0"
}
},
"namespaces": {
"cve.org": {
"CVE_data_meta": {
"ASSIGNER": "cve@mitre.org",
"ID": "CVE-2014-9515",
"STATE": "PUBLIC"
},
"affects": {
"vendor": {
"vendor_data": [
{
"product": {
"product_data": [
{
"product_name": "n/a",
"version": {
"version_data": [
{
"version_value": "n/a"
}
]
}
}
]
},
"vendor_name": "n/a"
}
]
}
},
"data_format": "MITRE",
"data_type": "CVE",
"data_version": "4.0",
"description": {
"description_data": [
{
"lang": "eng",
"value": "Dozer improperly uses a reflection-based approach to type conversion, which might allow remote attackers to execute arbitrary code via a crafted serialized object."
}
]
},
"problemtype": {
"problemtype_data": [
{
"description": [
{
"lang": "eng",
"value": "n/a"
}
]
}
]
},
"references": {
"reference_data": [
{
"name": "107970",
"refsource": "BID",
"url": "http://www.securityfocus.com/bid/107970"
},
{
"name": "https://infocon.org/cons/SyScan/SyScan%202015%20Singapore/SyScan%202015%20Singapore%20presentations/SyScan15%20David%20Jorm%20-%20Finding%20and%20exploiting%20novel%20flaws%20in%20Java%20software.pdf",
"refsource": "MISC",
"url": "https://infocon.org/cons/SyScan/SyScan%202015%20Singapore/SyScan%202015%20Singapore%20presentations/SyScan15%20David%20Jorm%20-%20Finding%20and%20exploiting%20novel%20flaws%20in%20Java%20software.pdf"
},
{
"name": "https://github.com/DozerMapper/dozer/issues/217",
"refsource": "CONFIRM",
"url": "https://github.com/DozerMapper/dozer/issues/217"
},
{
"name": "https://github.com/pentestingforfunandprofit/research/tree/master/dozer-rce",
"refsource": "MISC",
"url": "https://github.com/pentestingforfunandprofit/research/tree/master/dozer-rce"
},
{
"name": "https://github.com/DozerMapper/dozer/issues/410",
"refsource": "MISC",
"url": "https://github.com/DozerMapper/dozer/issues/410"
},
{
"name": "https://github.com/DozerMapper/dozer/issues/786",
"refsource": "MISC",
"url": "https://github.com/DozerMapper/dozer/issues/786"
},
{
"name": "https://github.com/DozerMapper/dozer/pull/447/commits/ccd550696f3df8545319ffa9c6adafc8eca2334c",
"refsource": "MISC",
"url": "https://github.com/DozerMapper/dozer/pull/447/commits/ccd550696f3df8545319ffa9c6adafc8eca2334c"
},
{
"name": "https://www.oracle.com/security-alerts/cpuApr2021.html",
"refsource": "MISC",
"url": "https://www.oracle.com/security-alerts/cpuApr2021.html"
}
]
}
},
"nvd.nist.gov": {
"configurations": {
"CVE_data_version": "4.0",
"nodes": [
{
"children": [],
"cpe_match": [
{
"cpe23Uri": "cpe:2.3:a:dozer_project:dozer:*:*:*:*:*:*:*:*",
"cpe_name": [],
"versionEndIncluding": "5.5.1",
"vulnerable": true
}
],
"operator": "OR"
}
]
},
"cve": {
"CVE_data_meta": {
"ASSIGNER": "cve@mitre.org",
"ID": "CVE-2014-9515"
},
"data_format": "MITRE",
"data_type": "CVE",
"data_version": "4.0",
"description": {
"description_data": [
{
"lang": "en",
"value": "Dozer improperly uses a reflection-based approach to type conversion, which might allow remote attackers to execute arbitrary code via a crafted serialized object."
}
]
},
"problemtype": {
"problemtype_data": [
{
"description": [
{
"lang": "en",
"value": "CWE-502"
}
]
}
]
},
"references": {
"reference_data": [
{
"name": "https://infocon.org/cons/SyScan/SyScan%202015%20Singapore/SyScan%202015%20Singapore%20presentations/SyScan15%20David%20Jorm%20-%20Finding%20and%20exploiting%20novel%20flaws%20in%20Java%20software.pdf",
"refsource": "MISC",
"tags": [
"Issue Tracking",
"Third Party Advisory"
],
"url": "https://infocon.org/cons/SyScan/SyScan%202015%20Singapore/SyScan%202015%20Singapore%20presentations/SyScan15%20David%20Jorm%20-%20Finding%20and%20exploiting%20novel%20flaws%20in%20Java%20software.pdf"
},
{
"name": "https://github.com/pentestingforfunandprofit/research/tree/master/dozer-rce",
"refsource": "MISC",
"tags": [
"Issue Tracking",
"Third Party Advisory"
],
"url": "https://github.com/pentestingforfunandprofit/research/tree/master/dozer-rce"
},
{
"name": "https://github.com/DozerMapper/dozer/issues/217",
"refsource": "CONFIRM",
"tags": [
"Issue Tracking",
"Third Party Advisory"
],
"url": "https://github.com/DozerMapper/dozer/issues/217"
},
{
"name": "107970",
"refsource": "BID",
"tags": [],
"url": "http://www.securityfocus.com/bid/107970"
},
{
"name": "https://github.com/DozerMapper/dozer/issues/410",
"refsource": "MISC",
"tags": [],
"url": "https://github.com/DozerMapper/dozer/issues/410"
},
{
"name": "https://github.com/DozerMapper/dozer/pull/447/commits/ccd550696f3df8545319ffa9c6adafc8eca2334c",
"refsource": "MISC",
"tags": [],
"url": "https://github.com/DozerMapper/dozer/pull/447/commits/ccd550696f3df8545319ffa9c6adafc8eca2334c"
},
{
"name": "https://github.com/DozerMapper/dozer/issues/786",
"refsource": "MISC",
"tags": [],
"url": "https://github.com/DozerMapper/dozer/issues/786"
},
{
"name": "https://www.oracle.com/security-alerts/cpuApr2021.html",
"refsource": "MISC",
"tags": [],
"url": "https://www.oracle.com/security-alerts/cpuApr2021.html"
}
]
}
},
"impact": {
"baseMetricV2": {
"cvssV2": {
"accessComplexity": "LOW",
"accessVector": "NETWORK",
"authentication": "NONE",
"availabilityImpact": "PARTIAL",
"baseScore": 7.5,
"confidentialityImpact": "PARTIAL",
"integrityImpact": "PARTIAL",
"vectorString": "AV:N/AC:L/Au:N/C:P/I:P/A:P",
"version": "2.0"
},
"exploitabilityScore": 10.0,
"impactScore": 6.4,
"obtainAllPrivilege": false,
"obtainOtherPrivilege": false,
"obtainUserPrivilege": false,
"severity": "HIGH",
"userInteractionRequired": false
},
"baseMetricV3": {
"cvssV3": {
"attackComplexity": "LOW",
"attackVector": "NETWORK",
"availabilityImpact": "HIGH",
"baseScore": 9.8,
"baseSeverity": "CRITICAL",
"confidentialityImpact": "HIGH",
"integrityImpact": "HIGH",
"privilegesRequired": "NONE",
"scope": "UNCHANGED",
"userInteraction": "NONE",
"vectorString": "CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H",
"version": "3.0"
},
"exploitabilityScore": 3.9,
"impactScore": 5.9
}
},
"lastModifiedDate": "2021-06-14T18:15Z",
"publishedDate": "2017-12-29T22:29Z"
}
}
}
WID-SEC-W-2024-1682
Vulnerability from csaf_certbund - Published: 2019-04-16 22:00 - Updated: 2024-07-21 22:00In Oracle Retail Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Authentifizierung und keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist "High" für "Confidentiality", "Integrity" und "Availability" und bewirkt damit eine "hohe" Schadenshöhe.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Oracle Retail Invoice Matching 13.1
Oracle / Retail Invoice Matching
|
cpe:/a:oracle:retail_invoice_matching:13.1
|
13.1 | |
|
Oracle Retail Invoice Matching 14.0
Oracle / Retail Invoice Matching
|
cpe:/a:oracle:retail_invoice_matching:14.0
|
14 | |
|
Oracle Retail MICROS 11.4
Oracle / Retail MICROS
|
cpe:/a:oracle:micros:11.4
|
11.4 | |
|
Oracle Retail MICROS 12.1.2
Oracle / Retail MICROS
|
cpe:/a:oracle:micros:12.1.2
|
12.1.2 | |
|
Oracle Retail MICROS 2.9.5.6
Oracle / Retail MICROS
|
cpe:/a:oracle:micros:2.9.5.6
|
2.9.5.6 | |
|
Oracle Retail MICROS 2.9.5.7
Oracle / Retail MICROS
|
cpe:/a:oracle:micros:2.9.5.7
|
2.9.5.7 | |
|
Oracle Retail Invoice Matching 15.0
Oracle / Retail Invoice Matching
|
cpe:/a:oracle:retail_invoice_matching:15.0
|
15 | |
|
Oracle Retail Allocation 15.0.2
Oracle / Retail Allocation
|
cpe:/a:oracle:retail_allocation:15.0.2
|
15.0.2 | |
|
Oracle Retail Invoice Matching 14.1
Oracle / Retail Invoice Matching
|
cpe:/a:oracle:retail_invoice_matching:14.1
|
14.1 | |
|
NetApp ActiveIQ Unified Manager
NetApp
|
cpe:/a:netapp:active_iq_unified_manager:-
|
— | |
|
Oracle Retail Xstore Point of Service 7.1
Oracle / Retail Xstore Point of Service
|
cpe:/a:oracle:retail_point-of-service:7.1
|
7.1 | |
|
Oracle Retail Workforce Management 1.60.9.0.0
Oracle / Retail Workforce Management
|
cpe:/a:oracle:retail_workforce_management:1.60.9.0.0
|
1.60.9.0.0 | |
|
Oracle Retail Xstore Point of Service 7.0
Oracle / Retail Xstore Point of Service
|
cpe:/a:oracle:retail_point-of-service:7.0
|
7 | |
|
Oracle Retail Invoice Matching 13.2
Oracle / Retail Invoice Matching
|
cpe:/a:oracle:retail_invoice_matching:13.2
|
13.2 | |
|
Oracle Retail Invoice Matching 13.0
Oracle / Retail Invoice Matching
|
cpe:/a:oracle:retail_invoice_matching:13.0
|
13 | |
|
Oracle Retail Invoice Matching 12.0
Oracle / Retail Invoice Matching
|
cpe:/a:oracle:retail_invoice_matching:12.0
|
12 |
In Oracle Retail Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Authentifizierung und keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist "High" für "Confidentiality", "Integrity" und "Availability" und bewirkt damit eine "hohe" Schadenshöhe.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Oracle Retail Invoice Matching 13.1
Oracle / Retail Invoice Matching
|
cpe:/a:oracle:retail_invoice_matching:13.1
|
13.1 | |
|
Oracle Retail Invoice Matching 14.0
Oracle / Retail Invoice Matching
|
cpe:/a:oracle:retail_invoice_matching:14.0
|
14 | |
|
Oracle Retail MICROS 11.4
Oracle / Retail MICROS
|
cpe:/a:oracle:micros:11.4
|
11.4 | |
|
Oracle Retail MICROS 12.1.2
Oracle / Retail MICROS
|
cpe:/a:oracle:micros:12.1.2
|
12.1.2 | |
|
Oracle Retail MICROS 2.9.5.6
Oracle / Retail MICROS
|
cpe:/a:oracle:micros:2.9.5.6
|
2.9.5.6 | |
|
Oracle Retail MICROS 2.9.5.7
Oracle / Retail MICROS
|
cpe:/a:oracle:micros:2.9.5.7
|
2.9.5.7 | |
|
Oracle Retail Invoice Matching 15.0
Oracle / Retail Invoice Matching
|
cpe:/a:oracle:retail_invoice_matching:15.0
|
15 | |
|
Oracle Retail Allocation 15.0.2
Oracle / Retail Allocation
|
cpe:/a:oracle:retail_allocation:15.0.2
|
15.0.2 | |
|
Oracle Retail Invoice Matching 14.1
Oracle / Retail Invoice Matching
|
cpe:/a:oracle:retail_invoice_matching:14.1
|
14.1 | |
|
NetApp ActiveIQ Unified Manager
NetApp
|
cpe:/a:netapp:active_iq_unified_manager:-
|
— | |
|
Oracle Retail Xstore Point of Service 7.1
Oracle / Retail Xstore Point of Service
|
cpe:/a:oracle:retail_point-of-service:7.1
|
7.1 | |
|
Oracle Retail Workforce Management 1.60.9.0.0
Oracle / Retail Workforce Management
|
cpe:/a:oracle:retail_workforce_management:1.60.9.0.0
|
1.60.9.0.0 | |
|
Oracle Retail Xstore Point of Service 7.0
Oracle / Retail Xstore Point of Service
|
cpe:/a:oracle:retail_point-of-service:7.0
|
7 | |
|
Oracle Retail Invoice Matching 13.2
Oracle / Retail Invoice Matching
|
cpe:/a:oracle:retail_invoice_matching:13.2
|
13.2 | |
|
Oracle Retail Invoice Matching 13.0
Oracle / Retail Invoice Matching
|
cpe:/a:oracle:retail_invoice_matching:13.0
|
13 | |
|
Oracle Retail Invoice Matching 12.0
Oracle / Retail Invoice Matching
|
cpe:/a:oracle:retail_invoice_matching:12.0
|
12 |
In Oracle Retail Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Authentifizierung und keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist "High" für "Confidentiality", "Integrity" und "Availability" und bewirkt damit eine "hohe" Schadenshöhe.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Oracle Retail Invoice Matching 13.1
Oracle / Retail Invoice Matching
|
cpe:/a:oracle:retail_invoice_matching:13.1
|
13.1 | |
|
Oracle Retail Invoice Matching 14.0
Oracle / Retail Invoice Matching
|
cpe:/a:oracle:retail_invoice_matching:14.0
|
14 | |
|
Oracle Retail MICROS 11.4
Oracle / Retail MICROS
|
cpe:/a:oracle:micros:11.4
|
11.4 | |
|
Oracle Retail MICROS 12.1.2
Oracle / Retail MICROS
|
cpe:/a:oracle:micros:12.1.2
|
12.1.2 | |
|
Oracle Retail MICROS 2.9.5.6
Oracle / Retail MICROS
|
cpe:/a:oracle:micros:2.9.5.6
|
2.9.5.6 | |
|
Oracle Retail MICROS 2.9.5.7
Oracle / Retail MICROS
|
cpe:/a:oracle:micros:2.9.5.7
|
2.9.5.7 | |
|
Oracle Retail Invoice Matching 15.0
Oracle / Retail Invoice Matching
|
cpe:/a:oracle:retail_invoice_matching:15.0
|
15 | |
|
Oracle Retail Allocation 15.0.2
Oracle / Retail Allocation
|
cpe:/a:oracle:retail_allocation:15.0.2
|
15.0.2 | |
|
Oracle Retail Invoice Matching 14.1
Oracle / Retail Invoice Matching
|
cpe:/a:oracle:retail_invoice_matching:14.1
|
14.1 | |
|
NetApp ActiveIQ Unified Manager
NetApp
|
cpe:/a:netapp:active_iq_unified_manager:-
|
— | |
|
Oracle Retail Xstore Point of Service 7.1
Oracle / Retail Xstore Point of Service
|
cpe:/a:oracle:retail_point-of-service:7.1
|
7.1 | |
|
Oracle Retail Workforce Management 1.60.9.0.0
Oracle / Retail Workforce Management
|
cpe:/a:oracle:retail_workforce_management:1.60.9.0.0
|
1.60.9.0.0 | |
|
Oracle Retail Xstore Point of Service 7.0
Oracle / Retail Xstore Point of Service
|
cpe:/a:oracle:retail_point-of-service:7.0
|
7 | |
|
Oracle Retail Invoice Matching 13.2
Oracle / Retail Invoice Matching
|
cpe:/a:oracle:retail_invoice_matching:13.2
|
13.2 | |
|
Oracle Retail Invoice Matching 13.0
Oracle / Retail Invoice Matching
|
cpe:/a:oracle:retail_invoice_matching:13.0
|
13 | |
|
Oracle Retail Invoice Matching 12.0
Oracle / Retail Invoice Matching
|
cpe:/a:oracle:retail_invoice_matching:12.0
|
12 |
In Oracle Retail Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Authentifizierung und keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist "High" für "Confidentiality", "Integrity" und "Availability" und bewirkt damit eine "hohe" Schadenshöhe.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Oracle Retail Invoice Matching 13.1
Oracle / Retail Invoice Matching
|
cpe:/a:oracle:retail_invoice_matching:13.1
|
13.1 | |
|
Oracle Retail Invoice Matching 14.0
Oracle / Retail Invoice Matching
|
cpe:/a:oracle:retail_invoice_matching:14.0
|
14 | |
|
Oracle Retail MICROS 11.4
Oracle / Retail MICROS
|
cpe:/a:oracle:micros:11.4
|
11.4 | |
|
Oracle Retail MICROS 12.1.2
Oracle / Retail MICROS
|
cpe:/a:oracle:micros:12.1.2
|
12.1.2 | |
|
Oracle Retail MICROS 2.9.5.6
Oracle / Retail MICROS
|
cpe:/a:oracle:micros:2.9.5.6
|
2.9.5.6 | |
|
Oracle Retail MICROS 2.9.5.7
Oracle / Retail MICROS
|
cpe:/a:oracle:micros:2.9.5.7
|
2.9.5.7 | |
|
Oracle Retail Invoice Matching 15.0
Oracle / Retail Invoice Matching
|
cpe:/a:oracle:retail_invoice_matching:15.0
|
15 | |
|
Oracle Retail Allocation 15.0.2
Oracle / Retail Allocation
|
cpe:/a:oracle:retail_allocation:15.0.2
|
15.0.2 | |
|
Oracle Retail Invoice Matching 14.1
Oracle / Retail Invoice Matching
|
cpe:/a:oracle:retail_invoice_matching:14.1
|
14.1 | |
|
NetApp ActiveIQ Unified Manager
NetApp
|
cpe:/a:netapp:active_iq_unified_manager:-
|
— | |
|
Oracle Retail Xstore Point of Service 7.1
Oracle / Retail Xstore Point of Service
|
cpe:/a:oracle:retail_point-of-service:7.1
|
7.1 | |
|
Oracle Retail Workforce Management 1.60.9.0.0
Oracle / Retail Workforce Management
|
cpe:/a:oracle:retail_workforce_management:1.60.9.0.0
|
1.60.9.0.0 | |
|
Oracle Retail Xstore Point of Service 7.0
Oracle / Retail Xstore Point of Service
|
cpe:/a:oracle:retail_point-of-service:7.0
|
7 | |
|
Oracle Retail Invoice Matching 13.2
Oracle / Retail Invoice Matching
|
cpe:/a:oracle:retail_invoice_matching:13.2
|
13.2 | |
|
Oracle Retail Invoice Matching 13.0
Oracle / Retail Invoice Matching
|
cpe:/a:oracle:retail_invoice_matching:13.0
|
13 | |
|
Oracle Retail Invoice Matching 12.0
Oracle / Retail Invoice Matching
|
cpe:/a:oracle:retail_invoice_matching:12.0
|
12 |
In Oracle Retail Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Authentifizierung und keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist "High" für "Confidentiality", "Integrity" und "Availability" und bewirkt damit eine "hohe" Schadenshöhe.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Oracle Retail Invoice Matching 13.1
Oracle / Retail Invoice Matching
|
cpe:/a:oracle:retail_invoice_matching:13.1
|
13.1 | |
|
Oracle Retail Invoice Matching 14.0
Oracle / Retail Invoice Matching
|
cpe:/a:oracle:retail_invoice_matching:14.0
|
14 | |
|
Oracle Retail MICROS 11.4
Oracle / Retail MICROS
|
cpe:/a:oracle:micros:11.4
|
11.4 | |
|
Oracle Retail MICROS 12.1.2
Oracle / Retail MICROS
|
cpe:/a:oracle:micros:12.1.2
|
12.1.2 | |
|
Oracle Retail MICROS 2.9.5.6
Oracle / Retail MICROS
|
cpe:/a:oracle:micros:2.9.5.6
|
2.9.5.6 | |
|
Oracle Retail MICROS 2.9.5.7
Oracle / Retail MICROS
|
cpe:/a:oracle:micros:2.9.5.7
|
2.9.5.7 | |
|
Oracle Retail Invoice Matching 15.0
Oracle / Retail Invoice Matching
|
cpe:/a:oracle:retail_invoice_matching:15.0
|
15 | |
|
Oracle Retail Allocation 15.0.2
Oracle / Retail Allocation
|
cpe:/a:oracle:retail_allocation:15.0.2
|
15.0.2 | |
|
Oracle Retail Invoice Matching 14.1
Oracle / Retail Invoice Matching
|
cpe:/a:oracle:retail_invoice_matching:14.1
|
14.1 | |
|
NetApp ActiveIQ Unified Manager
NetApp
|
cpe:/a:netapp:active_iq_unified_manager:-
|
— | |
|
Oracle Retail Xstore Point of Service 7.1
Oracle / Retail Xstore Point of Service
|
cpe:/a:oracle:retail_point-of-service:7.1
|
7.1 | |
|
Oracle Retail Workforce Management 1.60.9.0.0
Oracle / Retail Workforce Management
|
cpe:/a:oracle:retail_workforce_management:1.60.9.0.0
|
1.60.9.0.0 | |
|
Oracle Retail Xstore Point of Service 7.0
Oracle / Retail Xstore Point of Service
|
cpe:/a:oracle:retail_point-of-service:7.0
|
7 | |
|
Oracle Retail Invoice Matching 13.2
Oracle / Retail Invoice Matching
|
cpe:/a:oracle:retail_invoice_matching:13.2
|
13.2 | |
|
Oracle Retail Invoice Matching 13.0
Oracle / Retail Invoice Matching
|
cpe:/a:oracle:retail_invoice_matching:13.0
|
13 | |
|
Oracle Retail Invoice Matching 12.0
Oracle / Retail Invoice Matching
|
cpe:/a:oracle:retail_invoice_matching:12.0
|
12 |
In Oracle Retail Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Authentifizierung und keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist "High" für "Confidentiality", "Integrity" und "Availability" und bewirkt damit eine "hohe" Schadenshöhe.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Oracle Retail Invoice Matching 13.1
Oracle / Retail Invoice Matching
|
cpe:/a:oracle:retail_invoice_matching:13.1
|
13.1 | |
|
Oracle Retail Invoice Matching 14.0
Oracle / Retail Invoice Matching
|
cpe:/a:oracle:retail_invoice_matching:14.0
|
14 | |
|
Oracle Retail MICROS 11.4
Oracle / Retail MICROS
|
cpe:/a:oracle:micros:11.4
|
11.4 | |
|
Oracle Retail MICROS 12.1.2
Oracle / Retail MICROS
|
cpe:/a:oracle:micros:12.1.2
|
12.1.2 | |
|
Oracle Retail MICROS 2.9.5.6
Oracle / Retail MICROS
|
cpe:/a:oracle:micros:2.9.5.6
|
2.9.5.6 | |
|
Oracle Retail MICROS 2.9.5.7
Oracle / Retail MICROS
|
cpe:/a:oracle:micros:2.9.5.7
|
2.9.5.7 | |
|
Oracle Retail Invoice Matching 15.0
Oracle / Retail Invoice Matching
|
cpe:/a:oracle:retail_invoice_matching:15.0
|
15 | |
|
Oracle Retail Allocation 15.0.2
Oracle / Retail Allocation
|
cpe:/a:oracle:retail_allocation:15.0.2
|
15.0.2 | |
|
Oracle Retail Invoice Matching 14.1
Oracle / Retail Invoice Matching
|
cpe:/a:oracle:retail_invoice_matching:14.1
|
14.1 | |
|
NetApp ActiveIQ Unified Manager
NetApp
|
cpe:/a:netapp:active_iq_unified_manager:-
|
— | |
|
Oracle Retail Xstore Point of Service 7.1
Oracle / Retail Xstore Point of Service
|
cpe:/a:oracle:retail_point-of-service:7.1
|
7.1 | |
|
Oracle Retail Workforce Management 1.60.9.0.0
Oracle / Retail Workforce Management
|
cpe:/a:oracle:retail_workforce_management:1.60.9.0.0
|
1.60.9.0.0 | |
|
Oracle Retail Xstore Point of Service 7.0
Oracle / Retail Xstore Point of Service
|
cpe:/a:oracle:retail_point-of-service:7.0
|
7 | |
|
Oracle Retail Invoice Matching 13.2
Oracle / Retail Invoice Matching
|
cpe:/a:oracle:retail_invoice_matching:13.2
|
13.2 | |
|
Oracle Retail Invoice Matching 13.0
Oracle / Retail Invoice Matching
|
cpe:/a:oracle:retail_invoice_matching:13.0
|
13 | |
|
Oracle Retail Invoice Matching 12.0
Oracle / Retail Invoice Matching
|
cpe:/a:oracle:retail_invoice_matching:12.0
|
12 |
In Oracle Retail Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Authentifizierung und keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist "High" für "Confidentiality", "Integrity" und "Availability" und bewirkt damit eine "hohe" Schadenshöhe.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Oracle Retail Invoice Matching 13.1
Oracle / Retail Invoice Matching
|
cpe:/a:oracle:retail_invoice_matching:13.1
|
13.1 | |
|
Oracle Retail Invoice Matching 14.0
Oracle / Retail Invoice Matching
|
cpe:/a:oracle:retail_invoice_matching:14.0
|
14 | |
|
Oracle Retail MICROS 11.4
Oracle / Retail MICROS
|
cpe:/a:oracle:micros:11.4
|
11.4 | |
|
Oracle Retail MICROS 12.1.2
Oracle / Retail MICROS
|
cpe:/a:oracle:micros:12.1.2
|
12.1.2 | |
|
Oracle Retail MICROS 2.9.5.6
Oracle / Retail MICROS
|
cpe:/a:oracle:micros:2.9.5.6
|
2.9.5.6 | |
|
Oracle Retail MICROS 2.9.5.7
Oracle / Retail MICROS
|
cpe:/a:oracle:micros:2.9.5.7
|
2.9.5.7 | |
|
Oracle Retail Invoice Matching 15.0
Oracle / Retail Invoice Matching
|
cpe:/a:oracle:retail_invoice_matching:15.0
|
15 | |
|
Oracle Retail Allocation 15.0.2
Oracle / Retail Allocation
|
cpe:/a:oracle:retail_allocation:15.0.2
|
15.0.2 | |
|
Oracle Retail Invoice Matching 14.1
Oracle / Retail Invoice Matching
|
cpe:/a:oracle:retail_invoice_matching:14.1
|
14.1 | |
|
NetApp ActiveIQ Unified Manager
NetApp
|
cpe:/a:netapp:active_iq_unified_manager:-
|
— | |
|
Oracle Retail Xstore Point of Service 7.1
Oracle / Retail Xstore Point of Service
|
cpe:/a:oracle:retail_point-of-service:7.1
|
7.1 | |
|
Oracle Retail Workforce Management 1.60.9.0.0
Oracle / Retail Workforce Management
|
cpe:/a:oracle:retail_workforce_management:1.60.9.0.0
|
1.60.9.0.0 | |
|
Oracle Retail Xstore Point of Service 7.0
Oracle / Retail Xstore Point of Service
|
cpe:/a:oracle:retail_point-of-service:7.0
|
7 | |
|
Oracle Retail Invoice Matching 13.2
Oracle / Retail Invoice Matching
|
cpe:/a:oracle:retail_invoice_matching:13.2
|
13.2 | |
|
Oracle Retail Invoice Matching 13.0
Oracle / Retail Invoice Matching
|
cpe:/a:oracle:retail_invoice_matching:13.0
|
13 | |
|
Oracle Retail Invoice Matching 12.0
Oracle / Retail Invoice Matching
|
cpe:/a:oracle:retail_invoice_matching:12.0
|
12 |
In Oracle Retail Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Authentifizierung und keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist "High" für "Confidentiality", "Integrity" und "Availability" und bewirkt damit eine "hohe" Schadenshöhe.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Oracle Retail Invoice Matching 13.1
Oracle / Retail Invoice Matching
|
cpe:/a:oracle:retail_invoice_matching:13.1
|
13.1 | |
|
Oracle Retail Invoice Matching 14.0
Oracle / Retail Invoice Matching
|
cpe:/a:oracle:retail_invoice_matching:14.0
|
14 | |
|
Oracle Retail MICROS 11.4
Oracle / Retail MICROS
|
cpe:/a:oracle:micros:11.4
|
11.4 | |
|
Oracle Retail MICROS 12.1.2
Oracle / Retail MICROS
|
cpe:/a:oracle:micros:12.1.2
|
12.1.2 | |
|
Oracle Retail MICROS 2.9.5.6
Oracle / Retail MICROS
|
cpe:/a:oracle:micros:2.9.5.6
|
2.9.5.6 | |
|
Oracle Retail MICROS 2.9.5.7
Oracle / Retail MICROS
|
cpe:/a:oracle:micros:2.9.5.7
|
2.9.5.7 | |
|
Oracle Retail Invoice Matching 15.0
Oracle / Retail Invoice Matching
|
cpe:/a:oracle:retail_invoice_matching:15.0
|
15 | |
|
Oracle Retail Allocation 15.0.2
Oracle / Retail Allocation
|
cpe:/a:oracle:retail_allocation:15.0.2
|
15.0.2 | |
|
Oracle Retail Invoice Matching 14.1
Oracle / Retail Invoice Matching
|
cpe:/a:oracle:retail_invoice_matching:14.1
|
14.1 | |
|
NetApp ActiveIQ Unified Manager
NetApp
|
cpe:/a:netapp:active_iq_unified_manager:-
|
— | |
|
Oracle Retail Xstore Point of Service 7.1
Oracle / Retail Xstore Point of Service
|
cpe:/a:oracle:retail_point-of-service:7.1
|
7.1 | |
|
Oracle Retail Workforce Management 1.60.9.0.0
Oracle / Retail Workforce Management
|
cpe:/a:oracle:retail_workforce_management:1.60.9.0.0
|
1.60.9.0.0 | |
|
Oracle Retail Xstore Point of Service 7.0
Oracle / Retail Xstore Point of Service
|
cpe:/a:oracle:retail_point-of-service:7.0
|
7 | |
|
Oracle Retail Invoice Matching 13.2
Oracle / Retail Invoice Matching
|
cpe:/a:oracle:retail_invoice_matching:13.2
|
13.2 | |
|
Oracle Retail Invoice Matching 13.0
Oracle / Retail Invoice Matching
|
cpe:/a:oracle:retail_invoice_matching:13.0
|
13 | |
|
Oracle Retail Invoice Matching 12.0
Oracle / Retail Invoice Matching
|
cpe:/a:oracle:retail_invoice_matching:12.0
|
12 |
In Oracle Retail Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Authentifizierung und keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist "High" für "Confidentiality", "Integrity" und "Availability" und bewirkt damit eine "hohe" Schadenshöhe.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Oracle Retail Invoice Matching 13.1
Oracle / Retail Invoice Matching
|
cpe:/a:oracle:retail_invoice_matching:13.1
|
13.1 | |
|
Oracle Retail Invoice Matching 14.0
Oracle / Retail Invoice Matching
|
cpe:/a:oracle:retail_invoice_matching:14.0
|
14 | |
|
Oracle Retail MICROS 11.4
Oracle / Retail MICROS
|
cpe:/a:oracle:micros:11.4
|
11.4 | |
|
Oracle Retail MICROS 12.1.2
Oracle / Retail MICROS
|
cpe:/a:oracle:micros:12.1.2
|
12.1.2 | |
|
Oracle Retail MICROS 2.9.5.6
Oracle / Retail MICROS
|
cpe:/a:oracle:micros:2.9.5.6
|
2.9.5.6 | |
|
Oracle Retail MICROS 2.9.5.7
Oracle / Retail MICROS
|
cpe:/a:oracle:micros:2.9.5.7
|
2.9.5.7 | |
|
Oracle Retail Invoice Matching 15.0
Oracle / Retail Invoice Matching
|
cpe:/a:oracle:retail_invoice_matching:15.0
|
15 | |
|
Oracle Retail Allocation 15.0.2
Oracle / Retail Allocation
|
cpe:/a:oracle:retail_allocation:15.0.2
|
15.0.2 | |
|
Oracle Retail Invoice Matching 14.1
Oracle / Retail Invoice Matching
|
cpe:/a:oracle:retail_invoice_matching:14.1
|
14.1 | |
|
NetApp ActiveIQ Unified Manager
NetApp
|
cpe:/a:netapp:active_iq_unified_manager:-
|
— | |
|
Oracle Retail Xstore Point of Service 7.1
Oracle / Retail Xstore Point of Service
|
cpe:/a:oracle:retail_point-of-service:7.1
|
7.1 | |
|
Oracle Retail Workforce Management 1.60.9.0.0
Oracle / Retail Workforce Management
|
cpe:/a:oracle:retail_workforce_management:1.60.9.0.0
|
1.60.9.0.0 | |
|
Oracle Retail Xstore Point of Service 7.0
Oracle / Retail Xstore Point of Service
|
cpe:/a:oracle:retail_point-of-service:7.0
|
7 | |
|
Oracle Retail Invoice Matching 13.2
Oracle / Retail Invoice Matching
|
cpe:/a:oracle:retail_invoice_matching:13.2
|
13.2 | |
|
Oracle Retail Invoice Matching 13.0
Oracle / Retail Invoice Matching
|
cpe:/a:oracle:retail_invoice_matching:13.0
|
13 | |
|
Oracle Retail Invoice Matching 12.0
Oracle / Retail Invoice Matching
|
cpe:/a:oracle:retail_invoice_matching:12.0
|
12 |
In Oracle Retail Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Authentifizierung und keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist "High" für "Confidentiality", "Integrity" und "Availability" und bewirkt damit eine "hohe" Schadenshöhe.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Oracle Retail Invoice Matching 13.1
Oracle / Retail Invoice Matching
|
cpe:/a:oracle:retail_invoice_matching:13.1
|
13.1 | |
|
Oracle Retail Invoice Matching 14.0
Oracle / Retail Invoice Matching
|
cpe:/a:oracle:retail_invoice_matching:14.0
|
14 | |
|
Oracle Retail MICROS 11.4
Oracle / Retail MICROS
|
cpe:/a:oracle:micros:11.4
|
11.4 | |
|
Oracle Retail MICROS 12.1.2
Oracle / Retail MICROS
|
cpe:/a:oracle:micros:12.1.2
|
12.1.2 | |
|
Oracle Retail MICROS 2.9.5.6
Oracle / Retail MICROS
|
cpe:/a:oracle:micros:2.9.5.6
|
2.9.5.6 | |
|
Oracle Retail MICROS 2.9.5.7
Oracle / Retail MICROS
|
cpe:/a:oracle:micros:2.9.5.7
|
2.9.5.7 | |
|
Oracle Retail Invoice Matching 15.0
Oracle / Retail Invoice Matching
|
cpe:/a:oracle:retail_invoice_matching:15.0
|
15 | |
|
Oracle Retail Allocation 15.0.2
Oracle / Retail Allocation
|
cpe:/a:oracle:retail_allocation:15.0.2
|
15.0.2 | |
|
Oracle Retail Invoice Matching 14.1
Oracle / Retail Invoice Matching
|
cpe:/a:oracle:retail_invoice_matching:14.1
|
14.1 | |
|
NetApp ActiveIQ Unified Manager
NetApp
|
cpe:/a:netapp:active_iq_unified_manager:-
|
— | |
|
Oracle Retail Xstore Point of Service 7.1
Oracle / Retail Xstore Point of Service
|
cpe:/a:oracle:retail_point-of-service:7.1
|
7.1 | |
|
Oracle Retail Workforce Management 1.60.9.0.0
Oracle / Retail Workforce Management
|
cpe:/a:oracle:retail_workforce_management:1.60.9.0.0
|
1.60.9.0.0 | |
|
Oracle Retail Xstore Point of Service 7.0
Oracle / Retail Xstore Point of Service
|
cpe:/a:oracle:retail_point-of-service:7.0
|
7 | |
|
Oracle Retail Invoice Matching 13.2
Oracle / Retail Invoice Matching
|
cpe:/a:oracle:retail_invoice_matching:13.2
|
13.2 | |
|
Oracle Retail Invoice Matching 13.0
Oracle / Retail Invoice Matching
|
cpe:/a:oracle:retail_invoice_matching:13.0
|
13 | |
|
Oracle Retail Invoice Matching 12.0
Oracle / Retail Invoice Matching
|
cpe:/a:oracle:retail_invoice_matching:12.0
|
12 |
In Oracle Retail Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Authentifizierung und keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist "High" für "Confidentiality", "Integrity" und "Availability" und bewirkt damit eine "hohe" Schadenshöhe.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Oracle Retail Invoice Matching 13.1
Oracle / Retail Invoice Matching
|
cpe:/a:oracle:retail_invoice_matching:13.1
|
13.1 | |
|
Oracle Retail Invoice Matching 14.0
Oracle / Retail Invoice Matching
|
cpe:/a:oracle:retail_invoice_matching:14.0
|
14 | |
|
Oracle Retail MICROS 11.4
Oracle / Retail MICROS
|
cpe:/a:oracle:micros:11.4
|
11.4 | |
|
Oracle Retail MICROS 12.1.2
Oracle / Retail MICROS
|
cpe:/a:oracle:micros:12.1.2
|
12.1.2 | |
|
Oracle Retail MICROS 2.9.5.6
Oracle / Retail MICROS
|
cpe:/a:oracle:micros:2.9.5.6
|
2.9.5.6 | |
|
Oracle Retail MICROS 2.9.5.7
Oracle / Retail MICROS
|
cpe:/a:oracle:micros:2.9.5.7
|
2.9.5.7 | |
|
Oracle Retail Invoice Matching 15.0
Oracle / Retail Invoice Matching
|
cpe:/a:oracle:retail_invoice_matching:15.0
|
15 | |
|
Oracle Retail Allocation 15.0.2
Oracle / Retail Allocation
|
cpe:/a:oracle:retail_allocation:15.0.2
|
15.0.2 | |
|
Oracle Retail Invoice Matching 14.1
Oracle / Retail Invoice Matching
|
cpe:/a:oracle:retail_invoice_matching:14.1
|
14.1 | |
|
NetApp ActiveIQ Unified Manager
NetApp
|
cpe:/a:netapp:active_iq_unified_manager:-
|
— | |
|
Oracle Retail Xstore Point of Service 7.1
Oracle / Retail Xstore Point of Service
|
cpe:/a:oracle:retail_point-of-service:7.1
|
7.1 | |
|
Oracle Retail Workforce Management 1.60.9.0.0
Oracle / Retail Workforce Management
|
cpe:/a:oracle:retail_workforce_management:1.60.9.0.0
|
1.60.9.0.0 | |
|
Oracle Retail Xstore Point of Service 7.0
Oracle / Retail Xstore Point of Service
|
cpe:/a:oracle:retail_point-of-service:7.0
|
7 | |
|
Oracle Retail Invoice Matching 13.2
Oracle / Retail Invoice Matching
|
cpe:/a:oracle:retail_invoice_matching:13.2
|
13.2 | |
|
Oracle Retail Invoice Matching 13.0
Oracle / Retail Invoice Matching
|
cpe:/a:oracle:retail_invoice_matching:13.0
|
13 | |
|
Oracle Retail Invoice Matching 12.0
Oracle / Retail Invoice Matching
|
cpe:/a:oracle:retail_invoice_matching:12.0
|
12 |
In Oracle Retail Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Authentifizierung und keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist "High" für "Confidentiality", "Integrity" und "Availability" und bewirkt damit eine "hohe" Schadenshöhe.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Oracle Retail Invoice Matching 13.1
Oracle / Retail Invoice Matching
|
cpe:/a:oracle:retail_invoice_matching:13.1
|
13.1 | |
|
Oracle Retail Invoice Matching 14.0
Oracle / Retail Invoice Matching
|
cpe:/a:oracle:retail_invoice_matching:14.0
|
14 | |
|
Oracle Retail MICROS 11.4
Oracle / Retail MICROS
|
cpe:/a:oracle:micros:11.4
|
11.4 | |
|
Oracle Retail MICROS 12.1.2
Oracle / Retail MICROS
|
cpe:/a:oracle:micros:12.1.2
|
12.1.2 | |
|
Oracle Retail MICROS 2.9.5.6
Oracle / Retail MICROS
|
cpe:/a:oracle:micros:2.9.5.6
|
2.9.5.6 | |
|
Oracle Retail MICROS 2.9.5.7
Oracle / Retail MICROS
|
cpe:/a:oracle:micros:2.9.5.7
|
2.9.5.7 | |
|
Oracle Retail Invoice Matching 15.0
Oracle / Retail Invoice Matching
|
cpe:/a:oracle:retail_invoice_matching:15.0
|
15 | |
|
Oracle Retail Allocation 15.0.2
Oracle / Retail Allocation
|
cpe:/a:oracle:retail_allocation:15.0.2
|
15.0.2 | |
|
Oracle Retail Invoice Matching 14.1
Oracle / Retail Invoice Matching
|
cpe:/a:oracle:retail_invoice_matching:14.1
|
14.1 | |
|
NetApp ActiveIQ Unified Manager
NetApp
|
cpe:/a:netapp:active_iq_unified_manager:-
|
— | |
|
Oracle Retail Xstore Point of Service 7.1
Oracle / Retail Xstore Point of Service
|
cpe:/a:oracle:retail_point-of-service:7.1
|
7.1 | |
|
Oracle Retail Workforce Management 1.60.9.0.0
Oracle / Retail Workforce Management
|
cpe:/a:oracle:retail_workforce_management:1.60.9.0.0
|
1.60.9.0.0 | |
|
Oracle Retail Xstore Point of Service 7.0
Oracle / Retail Xstore Point of Service
|
cpe:/a:oracle:retail_point-of-service:7.0
|
7 | |
|
Oracle Retail Invoice Matching 13.2
Oracle / Retail Invoice Matching
|
cpe:/a:oracle:retail_invoice_matching:13.2
|
13.2 | |
|
Oracle Retail Invoice Matching 13.0
Oracle / Retail Invoice Matching
|
cpe:/a:oracle:retail_invoice_matching:13.0
|
13 | |
|
Oracle Retail Invoice Matching 12.0
Oracle / Retail Invoice Matching
|
cpe:/a:oracle:retail_invoice_matching:12.0
|
12 |
In Oracle Retail Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Authentifizierung und keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist "High" für "Confidentiality", "Integrity" und "Availability" und bewirkt damit eine "hohe" Schadenshöhe.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Oracle Retail Invoice Matching 13.1
Oracle / Retail Invoice Matching
|
cpe:/a:oracle:retail_invoice_matching:13.1
|
13.1 | |
|
Oracle Retail Invoice Matching 14.0
Oracle / Retail Invoice Matching
|
cpe:/a:oracle:retail_invoice_matching:14.0
|
14 | |
|
Oracle Retail MICROS 11.4
Oracle / Retail MICROS
|
cpe:/a:oracle:micros:11.4
|
11.4 | |
|
Oracle Retail MICROS 12.1.2
Oracle / Retail MICROS
|
cpe:/a:oracle:micros:12.1.2
|
12.1.2 | |
|
Oracle Retail MICROS 2.9.5.6
Oracle / Retail MICROS
|
cpe:/a:oracle:micros:2.9.5.6
|
2.9.5.6 | |
|
Oracle Retail MICROS 2.9.5.7
Oracle / Retail MICROS
|
cpe:/a:oracle:micros:2.9.5.7
|
2.9.5.7 | |
|
Oracle Retail Invoice Matching 15.0
Oracle / Retail Invoice Matching
|
cpe:/a:oracle:retail_invoice_matching:15.0
|
15 | |
|
Oracle Retail Allocation 15.0.2
Oracle / Retail Allocation
|
cpe:/a:oracle:retail_allocation:15.0.2
|
15.0.2 | |
|
Oracle Retail Invoice Matching 14.1
Oracle / Retail Invoice Matching
|
cpe:/a:oracle:retail_invoice_matching:14.1
|
14.1 | |
|
NetApp ActiveIQ Unified Manager
NetApp
|
cpe:/a:netapp:active_iq_unified_manager:-
|
— | |
|
Oracle Retail Xstore Point of Service 7.1
Oracle / Retail Xstore Point of Service
|
cpe:/a:oracle:retail_point-of-service:7.1
|
7.1 | |
|
Oracle Retail Workforce Management 1.60.9.0.0
Oracle / Retail Workforce Management
|
cpe:/a:oracle:retail_workforce_management:1.60.9.0.0
|
1.60.9.0.0 | |
|
Oracle Retail Xstore Point of Service 7.0
Oracle / Retail Xstore Point of Service
|
cpe:/a:oracle:retail_point-of-service:7.0
|
7 | |
|
Oracle Retail Invoice Matching 13.2
Oracle / Retail Invoice Matching
|
cpe:/a:oracle:retail_invoice_matching:13.2
|
13.2 | |
|
Oracle Retail Invoice Matching 13.0
Oracle / Retail Invoice Matching
|
cpe:/a:oracle:retail_invoice_matching:13.0
|
13 | |
|
Oracle Retail Invoice Matching 12.0
Oracle / Retail Invoice Matching
|
cpe:/a:oracle:retail_invoice_matching:12.0
|
12 |
In Oracle Retail Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Authentifizierung und keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist "High" für "Confidentiality", "Integrity" und "Availability" und bewirkt damit eine "hohe" Schadenshöhe.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Oracle Retail Invoice Matching 13.1
Oracle / Retail Invoice Matching
|
cpe:/a:oracle:retail_invoice_matching:13.1
|
13.1 | |
|
Oracle Retail Invoice Matching 14.0
Oracle / Retail Invoice Matching
|
cpe:/a:oracle:retail_invoice_matching:14.0
|
14 | |
|
Oracle Retail MICROS 11.4
Oracle / Retail MICROS
|
cpe:/a:oracle:micros:11.4
|
11.4 | |
|
Oracle Retail MICROS 12.1.2
Oracle / Retail MICROS
|
cpe:/a:oracle:micros:12.1.2
|
12.1.2 | |
|
Oracle Retail MICROS 2.9.5.6
Oracle / Retail MICROS
|
cpe:/a:oracle:micros:2.9.5.6
|
2.9.5.6 | |
|
Oracle Retail MICROS 2.9.5.7
Oracle / Retail MICROS
|
cpe:/a:oracle:micros:2.9.5.7
|
2.9.5.7 | |
|
Oracle Retail Invoice Matching 15.0
Oracle / Retail Invoice Matching
|
cpe:/a:oracle:retail_invoice_matching:15.0
|
15 | |
|
Oracle Retail Allocation 15.0.2
Oracle / Retail Allocation
|
cpe:/a:oracle:retail_allocation:15.0.2
|
15.0.2 | |
|
Oracle Retail Invoice Matching 14.1
Oracle / Retail Invoice Matching
|
cpe:/a:oracle:retail_invoice_matching:14.1
|
14.1 | |
|
NetApp ActiveIQ Unified Manager
NetApp
|
cpe:/a:netapp:active_iq_unified_manager:-
|
— | |
|
Oracle Retail Xstore Point of Service 7.1
Oracle / Retail Xstore Point of Service
|
cpe:/a:oracle:retail_point-of-service:7.1
|
7.1 | |
|
Oracle Retail Workforce Management 1.60.9.0.0
Oracle / Retail Workforce Management
|
cpe:/a:oracle:retail_workforce_management:1.60.9.0.0
|
1.60.9.0.0 | |
|
Oracle Retail Xstore Point of Service 7.0
Oracle / Retail Xstore Point of Service
|
cpe:/a:oracle:retail_point-of-service:7.0
|
7 | |
|
Oracle Retail Invoice Matching 13.2
Oracle / Retail Invoice Matching
|
cpe:/a:oracle:retail_invoice_matching:13.2
|
13.2 | |
|
Oracle Retail Invoice Matching 13.0
Oracle / Retail Invoice Matching
|
cpe:/a:oracle:retail_invoice_matching:13.0
|
13 | |
|
Oracle Retail Invoice Matching 12.0
Oracle / Retail Invoice Matching
|
cpe:/a:oracle:retail_invoice_matching:12.0
|
12 |
In Oracle Retail Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Authentifizierung und keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist "High" für "Confidentiality", "Integrity" und "Availability" und bewirkt damit eine "hohe" Schadenshöhe.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Oracle Retail Invoice Matching 13.1
Oracle / Retail Invoice Matching
|
cpe:/a:oracle:retail_invoice_matching:13.1
|
13.1 | |
|
Oracle Retail Invoice Matching 14.0
Oracle / Retail Invoice Matching
|
cpe:/a:oracle:retail_invoice_matching:14.0
|
14 | |
|
Oracle Retail MICROS 11.4
Oracle / Retail MICROS
|
cpe:/a:oracle:micros:11.4
|
11.4 | |
|
Oracle Retail MICROS 12.1.2
Oracle / Retail MICROS
|
cpe:/a:oracle:micros:12.1.2
|
12.1.2 | |
|
Oracle Retail MICROS 2.9.5.6
Oracle / Retail MICROS
|
cpe:/a:oracle:micros:2.9.5.6
|
2.9.5.6 | |
|
Oracle Retail MICROS 2.9.5.7
Oracle / Retail MICROS
|
cpe:/a:oracle:micros:2.9.5.7
|
2.9.5.7 | |
|
Oracle Retail Invoice Matching 15.0
Oracle / Retail Invoice Matching
|
cpe:/a:oracle:retail_invoice_matching:15.0
|
15 | |
|
Oracle Retail Allocation 15.0.2
Oracle / Retail Allocation
|
cpe:/a:oracle:retail_allocation:15.0.2
|
15.0.2 | |
|
Oracle Retail Invoice Matching 14.1
Oracle / Retail Invoice Matching
|
cpe:/a:oracle:retail_invoice_matching:14.1
|
14.1 | |
|
NetApp ActiveIQ Unified Manager
NetApp
|
cpe:/a:netapp:active_iq_unified_manager:-
|
— | |
|
Oracle Retail Xstore Point of Service 7.1
Oracle / Retail Xstore Point of Service
|
cpe:/a:oracle:retail_point-of-service:7.1
|
7.1 | |
|
Oracle Retail Workforce Management 1.60.9.0.0
Oracle / Retail Workforce Management
|
cpe:/a:oracle:retail_workforce_management:1.60.9.0.0
|
1.60.9.0.0 | |
|
Oracle Retail Xstore Point of Service 7.0
Oracle / Retail Xstore Point of Service
|
cpe:/a:oracle:retail_point-of-service:7.0
|
7 | |
|
Oracle Retail Invoice Matching 13.2
Oracle / Retail Invoice Matching
|
cpe:/a:oracle:retail_invoice_matching:13.2
|
13.2 | |
|
Oracle Retail Invoice Matching 13.0
Oracle / Retail Invoice Matching
|
cpe:/a:oracle:retail_invoice_matching:13.0
|
13 | |
|
Oracle Retail Invoice Matching 12.0
Oracle / Retail Invoice Matching
|
cpe:/a:oracle:retail_invoice_matching:12.0
|
12 |
In Oracle Retail Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Authentifizierung und keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist "High" für "Confidentiality", "Integrity" und "Availability" und bewirkt damit eine "hohe" Schadenshöhe.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Oracle Retail Invoice Matching 13.1
Oracle / Retail Invoice Matching
|
cpe:/a:oracle:retail_invoice_matching:13.1
|
13.1 | |
|
Oracle Retail Invoice Matching 14.0
Oracle / Retail Invoice Matching
|
cpe:/a:oracle:retail_invoice_matching:14.0
|
14 | |
|
Oracle Retail MICROS 11.4
Oracle / Retail MICROS
|
cpe:/a:oracle:micros:11.4
|
11.4 | |
|
Oracle Retail MICROS 12.1.2
Oracle / Retail MICROS
|
cpe:/a:oracle:micros:12.1.2
|
12.1.2 | |
|
Oracle Retail MICROS 2.9.5.6
Oracle / Retail MICROS
|
cpe:/a:oracle:micros:2.9.5.6
|
2.9.5.6 | |
|
Oracle Retail MICROS 2.9.5.7
Oracle / Retail MICROS
|
cpe:/a:oracle:micros:2.9.5.7
|
2.9.5.7 | |
|
Oracle Retail Invoice Matching 15.0
Oracle / Retail Invoice Matching
|
cpe:/a:oracle:retail_invoice_matching:15.0
|
15 | |
|
Oracle Retail Allocation 15.0.2
Oracle / Retail Allocation
|
cpe:/a:oracle:retail_allocation:15.0.2
|
15.0.2 | |
|
Oracle Retail Invoice Matching 14.1
Oracle / Retail Invoice Matching
|
cpe:/a:oracle:retail_invoice_matching:14.1
|
14.1 | |
|
NetApp ActiveIQ Unified Manager
NetApp
|
cpe:/a:netapp:active_iq_unified_manager:-
|
— | |
|
Oracle Retail Xstore Point of Service 7.1
Oracle / Retail Xstore Point of Service
|
cpe:/a:oracle:retail_point-of-service:7.1
|
7.1 | |
|
Oracle Retail Workforce Management 1.60.9.0.0
Oracle / Retail Workforce Management
|
cpe:/a:oracle:retail_workforce_management:1.60.9.0.0
|
1.60.9.0.0 | |
|
Oracle Retail Xstore Point of Service 7.0
Oracle / Retail Xstore Point of Service
|
cpe:/a:oracle:retail_point-of-service:7.0
|
7 | |
|
Oracle Retail Invoice Matching 13.2
Oracle / Retail Invoice Matching
|
cpe:/a:oracle:retail_invoice_matching:13.2
|
13.2 | |
|
Oracle Retail Invoice Matching 13.0
Oracle / Retail Invoice Matching
|
cpe:/a:oracle:retail_invoice_matching:13.0
|
13 | |
|
Oracle Retail Invoice Matching 12.0
Oracle / Retail Invoice Matching
|
cpe:/a:oracle:retail_invoice_matching:12.0
|
12 |
In Oracle Retail Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Authentifizierung und keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist "High" für "Confidentiality", "Integrity" und "Availability" und bewirkt damit eine "hohe" Schadenshöhe.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Oracle Retail Invoice Matching 13.1
Oracle / Retail Invoice Matching
|
cpe:/a:oracle:retail_invoice_matching:13.1
|
13.1 | |
|
Oracle Retail Invoice Matching 14.0
Oracle / Retail Invoice Matching
|
cpe:/a:oracle:retail_invoice_matching:14.0
|
14 | |
|
Oracle Retail MICROS 11.4
Oracle / Retail MICROS
|
cpe:/a:oracle:micros:11.4
|
11.4 | |
|
Oracle Retail MICROS 12.1.2
Oracle / Retail MICROS
|
cpe:/a:oracle:micros:12.1.2
|
12.1.2 | |
|
Oracle Retail MICROS 2.9.5.6
Oracle / Retail MICROS
|
cpe:/a:oracle:micros:2.9.5.6
|
2.9.5.6 | |
|
Oracle Retail MICROS 2.9.5.7
Oracle / Retail MICROS
|
cpe:/a:oracle:micros:2.9.5.7
|
2.9.5.7 | |
|
Oracle Retail Invoice Matching 15.0
Oracle / Retail Invoice Matching
|
cpe:/a:oracle:retail_invoice_matching:15.0
|
15 | |
|
Oracle Retail Allocation 15.0.2
Oracle / Retail Allocation
|
cpe:/a:oracle:retail_allocation:15.0.2
|
15.0.2 | |
|
Oracle Retail Invoice Matching 14.1
Oracle / Retail Invoice Matching
|
cpe:/a:oracle:retail_invoice_matching:14.1
|
14.1 | |
|
NetApp ActiveIQ Unified Manager
NetApp
|
cpe:/a:netapp:active_iq_unified_manager:-
|
— | |
|
Oracle Retail Xstore Point of Service 7.1
Oracle / Retail Xstore Point of Service
|
cpe:/a:oracle:retail_point-of-service:7.1
|
7.1 | |
|
Oracle Retail Workforce Management 1.60.9.0.0
Oracle / Retail Workforce Management
|
cpe:/a:oracle:retail_workforce_management:1.60.9.0.0
|
1.60.9.0.0 | |
|
Oracle Retail Xstore Point of Service 7.0
Oracle / Retail Xstore Point of Service
|
cpe:/a:oracle:retail_point-of-service:7.0
|
7 | |
|
Oracle Retail Invoice Matching 13.2
Oracle / Retail Invoice Matching
|
cpe:/a:oracle:retail_invoice_matching:13.2
|
13.2 | |
|
Oracle Retail Invoice Matching 13.0
Oracle / Retail Invoice Matching
|
cpe:/a:oracle:retail_invoice_matching:13.0
|
13 | |
|
Oracle Retail Invoice Matching 12.0
Oracle / Retail Invoice Matching
|
cpe:/a:oracle:retail_invoice_matching:12.0
|
12 |
In Oracle Retail Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Authentifizierung und keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist "High" für "Confidentiality", "Integrity" und "Availability" und bewirkt damit eine "hohe" Schadenshöhe.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Oracle Retail Invoice Matching 13.1
Oracle / Retail Invoice Matching
|
cpe:/a:oracle:retail_invoice_matching:13.1
|
13.1 | |
|
Oracle Retail Invoice Matching 14.0
Oracle / Retail Invoice Matching
|
cpe:/a:oracle:retail_invoice_matching:14.0
|
14 | |
|
Oracle Retail MICROS 11.4
Oracle / Retail MICROS
|
cpe:/a:oracle:micros:11.4
|
11.4 | |
|
Oracle Retail MICROS 12.1.2
Oracle / Retail MICROS
|
cpe:/a:oracle:micros:12.1.2
|
12.1.2 | |
|
Oracle Retail MICROS 2.9.5.6
Oracle / Retail MICROS
|
cpe:/a:oracle:micros:2.9.5.6
|
2.9.5.6 | |
|
Oracle Retail MICROS 2.9.5.7
Oracle / Retail MICROS
|
cpe:/a:oracle:micros:2.9.5.7
|
2.9.5.7 | |
|
Oracle Retail Invoice Matching 15.0
Oracle / Retail Invoice Matching
|
cpe:/a:oracle:retail_invoice_matching:15.0
|
15 | |
|
Oracle Retail Allocation 15.0.2
Oracle / Retail Allocation
|
cpe:/a:oracle:retail_allocation:15.0.2
|
15.0.2 | |
|
Oracle Retail Invoice Matching 14.1
Oracle / Retail Invoice Matching
|
cpe:/a:oracle:retail_invoice_matching:14.1
|
14.1 | |
|
NetApp ActiveIQ Unified Manager
NetApp
|
cpe:/a:netapp:active_iq_unified_manager:-
|
— | |
|
Oracle Retail Xstore Point of Service 7.1
Oracle / Retail Xstore Point of Service
|
cpe:/a:oracle:retail_point-of-service:7.1
|
7.1 | |
|
Oracle Retail Workforce Management 1.60.9.0.0
Oracle / Retail Workforce Management
|
cpe:/a:oracle:retail_workforce_management:1.60.9.0.0
|
1.60.9.0.0 | |
|
Oracle Retail Xstore Point of Service 7.0
Oracle / Retail Xstore Point of Service
|
cpe:/a:oracle:retail_point-of-service:7.0
|
7 | |
|
Oracle Retail Invoice Matching 13.2
Oracle / Retail Invoice Matching
|
cpe:/a:oracle:retail_invoice_matching:13.2
|
13.2 | |
|
Oracle Retail Invoice Matching 13.0
Oracle / Retail Invoice Matching
|
cpe:/a:oracle:retail_invoice_matching:13.0
|
13 | |
|
Oracle Retail Invoice Matching 12.0
Oracle / Retail Invoice Matching
|
cpe:/a:oracle:retail_invoice_matching:12.0
|
12 |
In Oracle Retail Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Authentifizierung und keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist "High" für "Confidentiality", "Integrity" und "Availability" und bewirkt damit eine "hohe" Schadenshöhe.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Oracle Retail Invoice Matching 13.1
Oracle / Retail Invoice Matching
|
cpe:/a:oracle:retail_invoice_matching:13.1
|
13.1 | |
|
Oracle Retail Invoice Matching 14.0
Oracle / Retail Invoice Matching
|
cpe:/a:oracle:retail_invoice_matching:14.0
|
14 | |
|
Oracle Retail MICROS 11.4
Oracle / Retail MICROS
|
cpe:/a:oracle:micros:11.4
|
11.4 | |
|
Oracle Retail MICROS 12.1.2
Oracle / Retail MICROS
|
cpe:/a:oracle:micros:12.1.2
|
12.1.2 | |
|
Oracle Retail MICROS 2.9.5.6
Oracle / Retail MICROS
|
cpe:/a:oracle:micros:2.9.5.6
|
2.9.5.6 | |
|
Oracle Retail MICROS 2.9.5.7
Oracle / Retail MICROS
|
cpe:/a:oracle:micros:2.9.5.7
|
2.9.5.7 | |
|
Oracle Retail Invoice Matching 15.0
Oracle / Retail Invoice Matching
|
cpe:/a:oracle:retail_invoice_matching:15.0
|
15 | |
|
Oracle Retail Allocation 15.0.2
Oracle / Retail Allocation
|
cpe:/a:oracle:retail_allocation:15.0.2
|
15.0.2 | |
|
Oracle Retail Invoice Matching 14.1
Oracle / Retail Invoice Matching
|
cpe:/a:oracle:retail_invoice_matching:14.1
|
14.1 | |
|
NetApp ActiveIQ Unified Manager
NetApp
|
cpe:/a:netapp:active_iq_unified_manager:-
|
— | |
|
Oracle Retail Xstore Point of Service 7.1
Oracle / Retail Xstore Point of Service
|
cpe:/a:oracle:retail_point-of-service:7.1
|
7.1 | |
|
Oracle Retail Workforce Management 1.60.9.0.0
Oracle / Retail Workforce Management
|
cpe:/a:oracle:retail_workforce_management:1.60.9.0.0
|
1.60.9.0.0 | |
|
Oracle Retail Xstore Point of Service 7.0
Oracle / Retail Xstore Point of Service
|
cpe:/a:oracle:retail_point-of-service:7.0
|
7 | |
|
Oracle Retail Invoice Matching 13.2
Oracle / Retail Invoice Matching
|
cpe:/a:oracle:retail_invoice_matching:13.2
|
13.2 | |
|
Oracle Retail Invoice Matching 13.0
Oracle / Retail Invoice Matching
|
cpe:/a:oracle:retail_invoice_matching:13.0
|
13 | |
|
Oracle Retail Invoice Matching 12.0
Oracle / Retail Invoice Matching
|
cpe:/a:oracle:retail_invoice_matching:12.0
|
12 |
In Oracle Retail Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Authentifizierung und keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist "High" für "Confidentiality", "Integrity" und "Availability" und bewirkt damit eine "hohe" Schadenshöhe.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Oracle Retail Invoice Matching 13.1
Oracle / Retail Invoice Matching
|
cpe:/a:oracle:retail_invoice_matching:13.1
|
13.1 | |
|
Oracle Retail Invoice Matching 14.0
Oracle / Retail Invoice Matching
|
cpe:/a:oracle:retail_invoice_matching:14.0
|
14 | |
|
Oracle Retail MICROS 11.4
Oracle / Retail MICROS
|
cpe:/a:oracle:micros:11.4
|
11.4 | |
|
Oracle Retail MICROS 12.1.2
Oracle / Retail MICROS
|
cpe:/a:oracle:micros:12.1.2
|
12.1.2 | |
|
Oracle Retail MICROS 2.9.5.6
Oracle / Retail MICROS
|
cpe:/a:oracle:micros:2.9.5.6
|
2.9.5.6 | |
|
Oracle Retail MICROS 2.9.5.7
Oracle / Retail MICROS
|
cpe:/a:oracle:micros:2.9.5.7
|
2.9.5.7 | |
|
Oracle Retail Invoice Matching 15.0
Oracle / Retail Invoice Matching
|
cpe:/a:oracle:retail_invoice_matching:15.0
|
15 | |
|
Oracle Retail Allocation 15.0.2
Oracle / Retail Allocation
|
cpe:/a:oracle:retail_allocation:15.0.2
|
15.0.2 | |
|
Oracle Retail Invoice Matching 14.1
Oracle / Retail Invoice Matching
|
cpe:/a:oracle:retail_invoice_matching:14.1
|
14.1 | |
|
NetApp ActiveIQ Unified Manager
NetApp
|
cpe:/a:netapp:active_iq_unified_manager:-
|
— | |
|
Oracle Retail Xstore Point of Service 7.1
Oracle / Retail Xstore Point of Service
|
cpe:/a:oracle:retail_point-of-service:7.1
|
7.1 | |
|
Oracle Retail Workforce Management 1.60.9.0.0
Oracle / Retail Workforce Management
|
cpe:/a:oracle:retail_workforce_management:1.60.9.0.0
|
1.60.9.0.0 | |
|
Oracle Retail Xstore Point of Service 7.0
Oracle / Retail Xstore Point of Service
|
cpe:/a:oracle:retail_point-of-service:7.0
|
7 | |
|
Oracle Retail Invoice Matching 13.2
Oracle / Retail Invoice Matching
|
cpe:/a:oracle:retail_invoice_matching:13.2
|
13.2 | |
|
Oracle Retail Invoice Matching 13.0
Oracle / Retail Invoice Matching
|
cpe:/a:oracle:retail_invoice_matching:13.0
|
13 | |
|
Oracle Retail Invoice Matching 12.0
Oracle / Retail Invoice Matching
|
cpe:/a:oracle:retail_invoice_matching:12.0
|
12 |
In Oracle Retail Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Authentifizierung und keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist "High" für "Confidentiality", "Integrity" und "Availability" und bewirkt damit eine "hohe" Schadenshöhe.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Oracle Retail Invoice Matching 13.1
Oracle / Retail Invoice Matching
|
cpe:/a:oracle:retail_invoice_matching:13.1
|
13.1 | |
|
Oracle Retail Invoice Matching 14.0
Oracle / Retail Invoice Matching
|
cpe:/a:oracle:retail_invoice_matching:14.0
|
14 | |
|
Oracle Retail MICROS 11.4
Oracle / Retail MICROS
|
cpe:/a:oracle:micros:11.4
|
11.4 | |
|
Oracle Retail MICROS 12.1.2
Oracle / Retail MICROS
|
cpe:/a:oracle:micros:12.1.2
|
12.1.2 | |
|
Oracle Retail MICROS 2.9.5.6
Oracle / Retail MICROS
|
cpe:/a:oracle:micros:2.9.5.6
|
2.9.5.6 | |
|
Oracle Retail MICROS 2.9.5.7
Oracle / Retail MICROS
|
cpe:/a:oracle:micros:2.9.5.7
|
2.9.5.7 | |
|
Oracle Retail Invoice Matching 15.0
Oracle / Retail Invoice Matching
|
cpe:/a:oracle:retail_invoice_matching:15.0
|
15 | |
|
Oracle Retail Allocation 15.0.2
Oracle / Retail Allocation
|
cpe:/a:oracle:retail_allocation:15.0.2
|
15.0.2 | |
|
Oracle Retail Invoice Matching 14.1
Oracle / Retail Invoice Matching
|
cpe:/a:oracle:retail_invoice_matching:14.1
|
14.1 | |
|
NetApp ActiveIQ Unified Manager
NetApp
|
cpe:/a:netapp:active_iq_unified_manager:-
|
— | |
|
Oracle Retail Xstore Point of Service 7.1
Oracle / Retail Xstore Point of Service
|
cpe:/a:oracle:retail_point-of-service:7.1
|
7.1 | |
|
Oracle Retail Workforce Management 1.60.9.0.0
Oracle / Retail Workforce Management
|
cpe:/a:oracle:retail_workforce_management:1.60.9.0.0
|
1.60.9.0.0 | |
|
Oracle Retail Xstore Point of Service 7.0
Oracle / Retail Xstore Point of Service
|
cpe:/a:oracle:retail_point-of-service:7.0
|
7 | |
|
Oracle Retail Invoice Matching 13.2
Oracle / Retail Invoice Matching
|
cpe:/a:oracle:retail_invoice_matching:13.2
|
13.2 | |
|
Oracle Retail Invoice Matching 13.0
Oracle / Retail Invoice Matching
|
cpe:/a:oracle:retail_invoice_matching:13.0
|
13 | |
|
Oracle Retail Invoice Matching 12.0
Oracle / Retail Invoice Matching
|
cpe:/a:oracle:retail_invoice_matching:12.0
|
12 |
In Oracle Retail Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Authentifizierung und keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist "High" für "Confidentiality", "Integrity" und "Availability" und bewirkt damit eine "hohe" Schadenshöhe.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Oracle Retail Invoice Matching 13.1
Oracle / Retail Invoice Matching
|
cpe:/a:oracle:retail_invoice_matching:13.1
|
13.1 | |
|
Oracle Retail Invoice Matching 14.0
Oracle / Retail Invoice Matching
|
cpe:/a:oracle:retail_invoice_matching:14.0
|
14 | |
|
Oracle Retail MICROS 11.4
Oracle / Retail MICROS
|
cpe:/a:oracle:micros:11.4
|
11.4 | |
|
Oracle Retail MICROS 12.1.2
Oracle / Retail MICROS
|
cpe:/a:oracle:micros:12.1.2
|
12.1.2 | |
|
Oracle Retail MICROS 2.9.5.6
Oracle / Retail MICROS
|
cpe:/a:oracle:micros:2.9.5.6
|
2.9.5.6 | |
|
Oracle Retail MICROS 2.9.5.7
Oracle / Retail MICROS
|
cpe:/a:oracle:micros:2.9.5.7
|
2.9.5.7 | |
|
Oracle Retail Invoice Matching 15.0
Oracle / Retail Invoice Matching
|
cpe:/a:oracle:retail_invoice_matching:15.0
|
15 | |
|
Oracle Retail Allocation 15.0.2
Oracle / Retail Allocation
|
cpe:/a:oracle:retail_allocation:15.0.2
|
15.0.2 | |
|
Oracle Retail Invoice Matching 14.1
Oracle / Retail Invoice Matching
|
cpe:/a:oracle:retail_invoice_matching:14.1
|
14.1 | |
|
NetApp ActiveIQ Unified Manager
NetApp
|
cpe:/a:netapp:active_iq_unified_manager:-
|
— | |
|
Oracle Retail Xstore Point of Service 7.1
Oracle / Retail Xstore Point of Service
|
cpe:/a:oracle:retail_point-of-service:7.1
|
7.1 | |
|
Oracle Retail Workforce Management 1.60.9.0.0
Oracle / Retail Workforce Management
|
cpe:/a:oracle:retail_workforce_management:1.60.9.0.0
|
1.60.9.0.0 | |
|
Oracle Retail Xstore Point of Service 7.0
Oracle / Retail Xstore Point of Service
|
cpe:/a:oracle:retail_point-of-service:7.0
|
7 | |
|
Oracle Retail Invoice Matching 13.2
Oracle / Retail Invoice Matching
|
cpe:/a:oracle:retail_invoice_matching:13.2
|
13.2 | |
|
Oracle Retail Invoice Matching 13.0
Oracle / Retail Invoice Matching
|
cpe:/a:oracle:retail_invoice_matching:13.0
|
13 | |
|
Oracle Retail Invoice Matching 12.0
Oracle / Retail Invoice Matching
|
cpe:/a:oracle:retail_invoice_matching:12.0
|
12 |
In Oracle Retail Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Authentifizierung und keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist "High" für "Confidentiality", "Integrity" und "Availability" und bewirkt damit eine "hohe" Schadenshöhe.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Oracle Retail Invoice Matching 13.1
Oracle / Retail Invoice Matching
|
cpe:/a:oracle:retail_invoice_matching:13.1
|
13.1 | |
|
Oracle Retail Invoice Matching 14.0
Oracle / Retail Invoice Matching
|
cpe:/a:oracle:retail_invoice_matching:14.0
|
14 | |
|
Oracle Retail MICROS 11.4
Oracle / Retail MICROS
|
cpe:/a:oracle:micros:11.4
|
11.4 | |
|
Oracle Retail MICROS 12.1.2
Oracle / Retail MICROS
|
cpe:/a:oracle:micros:12.1.2
|
12.1.2 | |
|
Oracle Retail MICROS 2.9.5.6
Oracle / Retail MICROS
|
cpe:/a:oracle:micros:2.9.5.6
|
2.9.5.6 | |
|
Oracle Retail MICROS 2.9.5.7
Oracle / Retail MICROS
|
cpe:/a:oracle:micros:2.9.5.7
|
2.9.5.7 | |
|
Oracle Retail Invoice Matching 15.0
Oracle / Retail Invoice Matching
|
cpe:/a:oracle:retail_invoice_matching:15.0
|
15 | |
|
Oracle Retail Allocation 15.0.2
Oracle / Retail Allocation
|
cpe:/a:oracle:retail_allocation:15.0.2
|
15.0.2 | |
|
Oracle Retail Invoice Matching 14.1
Oracle / Retail Invoice Matching
|
cpe:/a:oracle:retail_invoice_matching:14.1
|
14.1 | |
|
NetApp ActiveIQ Unified Manager
NetApp
|
cpe:/a:netapp:active_iq_unified_manager:-
|
— | |
|
Oracle Retail Xstore Point of Service 7.1
Oracle / Retail Xstore Point of Service
|
cpe:/a:oracle:retail_point-of-service:7.1
|
7.1 | |
|
Oracle Retail Workforce Management 1.60.9.0.0
Oracle / Retail Workforce Management
|
cpe:/a:oracle:retail_workforce_management:1.60.9.0.0
|
1.60.9.0.0 | |
|
Oracle Retail Xstore Point of Service 7.0
Oracle / Retail Xstore Point of Service
|
cpe:/a:oracle:retail_point-of-service:7.0
|
7 | |
|
Oracle Retail Invoice Matching 13.2
Oracle / Retail Invoice Matching
|
cpe:/a:oracle:retail_invoice_matching:13.2
|
13.2 | |
|
Oracle Retail Invoice Matching 13.0
Oracle / Retail Invoice Matching
|
cpe:/a:oracle:retail_invoice_matching:13.0
|
13 | |
|
Oracle Retail Invoice Matching 12.0
Oracle / Retail Invoice Matching
|
cpe:/a:oracle:retail_invoice_matching:12.0
|
12 |
In Oracle Retail Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Authentifizierung und keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist "High" für "Confidentiality", "Integrity" und "Availability" und bewirkt damit eine "hohe" Schadenshöhe.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Oracle Retail Invoice Matching 13.1
Oracle / Retail Invoice Matching
|
cpe:/a:oracle:retail_invoice_matching:13.1
|
13.1 | |
|
Oracle Retail Invoice Matching 14.0
Oracle / Retail Invoice Matching
|
cpe:/a:oracle:retail_invoice_matching:14.0
|
14 | |
|
Oracle Retail MICROS 11.4
Oracle / Retail MICROS
|
cpe:/a:oracle:micros:11.4
|
11.4 | |
|
Oracle Retail MICROS 12.1.2
Oracle / Retail MICROS
|
cpe:/a:oracle:micros:12.1.2
|
12.1.2 | |
|
Oracle Retail MICROS 2.9.5.6
Oracle / Retail MICROS
|
cpe:/a:oracle:micros:2.9.5.6
|
2.9.5.6 | |
|
Oracle Retail MICROS 2.9.5.7
Oracle / Retail MICROS
|
cpe:/a:oracle:micros:2.9.5.7
|
2.9.5.7 | |
|
Oracle Retail Invoice Matching 15.0
Oracle / Retail Invoice Matching
|
cpe:/a:oracle:retail_invoice_matching:15.0
|
15 | |
|
Oracle Retail Allocation 15.0.2
Oracle / Retail Allocation
|
cpe:/a:oracle:retail_allocation:15.0.2
|
15.0.2 | |
|
Oracle Retail Invoice Matching 14.1
Oracle / Retail Invoice Matching
|
cpe:/a:oracle:retail_invoice_matching:14.1
|
14.1 | |
|
NetApp ActiveIQ Unified Manager
NetApp
|
cpe:/a:netapp:active_iq_unified_manager:-
|
— | |
|
Oracle Retail Xstore Point of Service 7.1
Oracle / Retail Xstore Point of Service
|
cpe:/a:oracle:retail_point-of-service:7.1
|
7.1 | |
|
Oracle Retail Workforce Management 1.60.9.0.0
Oracle / Retail Workforce Management
|
cpe:/a:oracle:retail_workforce_management:1.60.9.0.0
|
1.60.9.0.0 | |
|
Oracle Retail Xstore Point of Service 7.0
Oracle / Retail Xstore Point of Service
|
cpe:/a:oracle:retail_point-of-service:7.0
|
7 | |
|
Oracle Retail Invoice Matching 13.2
Oracle / Retail Invoice Matching
|
cpe:/a:oracle:retail_invoice_matching:13.2
|
13.2 | |
|
Oracle Retail Invoice Matching 13.0
Oracle / Retail Invoice Matching
|
cpe:/a:oracle:retail_invoice_matching:13.0
|
13 | |
|
Oracle Retail Invoice Matching 12.0
Oracle / Retail Invoice Matching
|
cpe:/a:oracle:retail_invoice_matching:12.0
|
12 |
In Oracle Retail Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Authentifizierung und keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist "High" für "Confidentiality", "Integrity" und "Availability" und bewirkt damit eine "hohe" Schadenshöhe.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Oracle Retail Invoice Matching 13.1
Oracle / Retail Invoice Matching
|
cpe:/a:oracle:retail_invoice_matching:13.1
|
13.1 | |
|
Oracle Retail Invoice Matching 14.0
Oracle / Retail Invoice Matching
|
cpe:/a:oracle:retail_invoice_matching:14.0
|
14 | |
|
Oracle Retail MICROS 11.4
Oracle / Retail MICROS
|
cpe:/a:oracle:micros:11.4
|
11.4 | |
|
Oracle Retail MICROS 12.1.2
Oracle / Retail MICROS
|
cpe:/a:oracle:micros:12.1.2
|
12.1.2 | |
|
Oracle Retail MICROS 2.9.5.6
Oracle / Retail MICROS
|
cpe:/a:oracle:micros:2.9.5.6
|
2.9.5.6 | |
|
Oracle Retail MICROS 2.9.5.7
Oracle / Retail MICROS
|
cpe:/a:oracle:micros:2.9.5.7
|
2.9.5.7 | |
|
Oracle Retail Invoice Matching 15.0
Oracle / Retail Invoice Matching
|
cpe:/a:oracle:retail_invoice_matching:15.0
|
15 | |
|
Oracle Retail Allocation 15.0.2
Oracle / Retail Allocation
|
cpe:/a:oracle:retail_allocation:15.0.2
|
15.0.2 | |
|
Oracle Retail Invoice Matching 14.1
Oracle / Retail Invoice Matching
|
cpe:/a:oracle:retail_invoice_matching:14.1
|
14.1 | |
|
NetApp ActiveIQ Unified Manager
NetApp
|
cpe:/a:netapp:active_iq_unified_manager:-
|
— | |
|
Oracle Retail Xstore Point of Service 7.1
Oracle / Retail Xstore Point of Service
|
cpe:/a:oracle:retail_point-of-service:7.1
|
7.1 | |
|
Oracle Retail Workforce Management 1.60.9.0.0
Oracle / Retail Workforce Management
|
cpe:/a:oracle:retail_workforce_management:1.60.9.0.0
|
1.60.9.0.0 | |
|
Oracle Retail Xstore Point of Service 7.0
Oracle / Retail Xstore Point of Service
|
cpe:/a:oracle:retail_point-of-service:7.0
|
7 | |
|
Oracle Retail Invoice Matching 13.2
Oracle / Retail Invoice Matching
|
cpe:/a:oracle:retail_invoice_matching:13.2
|
13.2 | |
|
Oracle Retail Invoice Matching 13.0
Oracle / Retail Invoice Matching
|
cpe:/a:oracle:retail_invoice_matching:13.0
|
13 | |
|
Oracle Retail Invoice Matching 12.0
Oracle / Retail Invoice Matching
|
cpe:/a:oracle:retail_invoice_matching:12.0
|
12 |
In Oracle Retail Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Authentifizierung und keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist "High" für "Confidentiality", "Integrity" und "Availability" und bewirkt damit eine "hohe" Schadenshöhe.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Oracle Retail Invoice Matching 13.1
Oracle / Retail Invoice Matching
|
cpe:/a:oracle:retail_invoice_matching:13.1
|
13.1 | |
|
Oracle Retail Invoice Matching 14.0
Oracle / Retail Invoice Matching
|
cpe:/a:oracle:retail_invoice_matching:14.0
|
14 | |
|
Oracle Retail MICROS 11.4
Oracle / Retail MICROS
|
cpe:/a:oracle:micros:11.4
|
11.4 | |
|
Oracle Retail MICROS 12.1.2
Oracle / Retail MICROS
|
cpe:/a:oracle:micros:12.1.2
|
12.1.2 | |
|
Oracle Retail MICROS 2.9.5.6
Oracle / Retail MICROS
|
cpe:/a:oracle:micros:2.9.5.6
|
2.9.5.6 | |
|
Oracle Retail MICROS 2.9.5.7
Oracle / Retail MICROS
|
cpe:/a:oracle:micros:2.9.5.7
|
2.9.5.7 | |
|
Oracle Retail Invoice Matching 15.0
Oracle / Retail Invoice Matching
|
cpe:/a:oracle:retail_invoice_matching:15.0
|
15 | |
|
Oracle Retail Allocation 15.0.2
Oracle / Retail Allocation
|
cpe:/a:oracle:retail_allocation:15.0.2
|
15.0.2 | |
|
Oracle Retail Invoice Matching 14.1
Oracle / Retail Invoice Matching
|
cpe:/a:oracle:retail_invoice_matching:14.1
|
14.1 | |
|
NetApp ActiveIQ Unified Manager
NetApp
|
cpe:/a:netapp:active_iq_unified_manager:-
|
— | |
|
Oracle Retail Xstore Point of Service 7.1
Oracle / Retail Xstore Point of Service
|
cpe:/a:oracle:retail_point-of-service:7.1
|
7.1 | |
|
Oracle Retail Workforce Management 1.60.9.0.0
Oracle / Retail Workforce Management
|
cpe:/a:oracle:retail_workforce_management:1.60.9.0.0
|
1.60.9.0.0 | |
|
Oracle Retail Xstore Point of Service 7.0
Oracle / Retail Xstore Point of Service
|
cpe:/a:oracle:retail_point-of-service:7.0
|
7 | |
|
Oracle Retail Invoice Matching 13.2
Oracle / Retail Invoice Matching
|
cpe:/a:oracle:retail_invoice_matching:13.2
|
13.2 | |
|
Oracle Retail Invoice Matching 13.0
Oracle / Retail Invoice Matching
|
cpe:/a:oracle:retail_invoice_matching:13.0
|
13 | |
|
Oracle Retail Invoice Matching 12.0
Oracle / Retail Invoice Matching
|
cpe:/a:oracle:retail_invoice_matching:12.0
|
12 |
In Oracle Retail Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Authentifizierung und keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist "High" für "Confidentiality", "Integrity" und "Availability" und bewirkt damit eine "hohe" Schadenshöhe.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Oracle Retail Invoice Matching 13.1
Oracle / Retail Invoice Matching
|
cpe:/a:oracle:retail_invoice_matching:13.1
|
13.1 | |
|
Oracle Retail Invoice Matching 14.0
Oracle / Retail Invoice Matching
|
cpe:/a:oracle:retail_invoice_matching:14.0
|
14 | |
|
Oracle Retail MICROS 11.4
Oracle / Retail MICROS
|
cpe:/a:oracle:micros:11.4
|
11.4 | |
|
Oracle Retail MICROS 12.1.2
Oracle / Retail MICROS
|
cpe:/a:oracle:micros:12.1.2
|
12.1.2 | |
|
Oracle Retail MICROS 2.9.5.6
Oracle / Retail MICROS
|
cpe:/a:oracle:micros:2.9.5.6
|
2.9.5.6 | |
|
Oracle Retail MICROS 2.9.5.7
Oracle / Retail MICROS
|
cpe:/a:oracle:micros:2.9.5.7
|
2.9.5.7 | |
|
Oracle Retail Invoice Matching 15.0
Oracle / Retail Invoice Matching
|
cpe:/a:oracle:retail_invoice_matching:15.0
|
15 | |
|
Oracle Retail Allocation 15.0.2
Oracle / Retail Allocation
|
cpe:/a:oracle:retail_allocation:15.0.2
|
15.0.2 | |
|
Oracle Retail Invoice Matching 14.1
Oracle / Retail Invoice Matching
|
cpe:/a:oracle:retail_invoice_matching:14.1
|
14.1 | |
|
NetApp ActiveIQ Unified Manager
NetApp
|
cpe:/a:netapp:active_iq_unified_manager:-
|
— | |
|
Oracle Retail Xstore Point of Service 7.1
Oracle / Retail Xstore Point of Service
|
cpe:/a:oracle:retail_point-of-service:7.1
|
7.1 | |
|
Oracle Retail Workforce Management 1.60.9.0.0
Oracle / Retail Workforce Management
|
cpe:/a:oracle:retail_workforce_management:1.60.9.0.0
|
1.60.9.0.0 | |
|
Oracle Retail Xstore Point of Service 7.0
Oracle / Retail Xstore Point of Service
|
cpe:/a:oracle:retail_point-of-service:7.0
|
7 | |
|
Oracle Retail Invoice Matching 13.2
Oracle / Retail Invoice Matching
|
cpe:/a:oracle:retail_invoice_matching:13.2
|
13.2 | |
|
Oracle Retail Invoice Matching 13.0
Oracle / Retail Invoice Matching
|
cpe:/a:oracle:retail_invoice_matching:13.0
|
13 | |
|
Oracle Retail Invoice Matching 12.0
Oracle / Retail Invoice Matching
|
cpe:/a:oracle:retail_invoice_matching:12.0
|
12 |
In Oracle Retail Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Authentifizierung und keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist "High" für "Confidentiality", "Integrity" und "Availability" und bewirkt damit eine "hohe" Schadenshöhe.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Oracle Retail Invoice Matching 13.1
Oracle / Retail Invoice Matching
|
cpe:/a:oracle:retail_invoice_matching:13.1
|
13.1 | |
|
Oracle Retail Invoice Matching 14.0
Oracle / Retail Invoice Matching
|
cpe:/a:oracle:retail_invoice_matching:14.0
|
14 | |
|
Oracle Retail MICROS 11.4
Oracle / Retail MICROS
|
cpe:/a:oracle:micros:11.4
|
11.4 | |
|
Oracle Retail MICROS 12.1.2
Oracle / Retail MICROS
|
cpe:/a:oracle:micros:12.1.2
|
12.1.2 | |
|
Oracle Retail MICROS 2.9.5.6
Oracle / Retail MICROS
|
cpe:/a:oracle:micros:2.9.5.6
|
2.9.5.6 | |
|
Oracle Retail MICROS 2.9.5.7
Oracle / Retail MICROS
|
cpe:/a:oracle:micros:2.9.5.7
|
2.9.5.7 | |
|
Oracle Retail Invoice Matching 15.0
Oracle / Retail Invoice Matching
|
cpe:/a:oracle:retail_invoice_matching:15.0
|
15 | |
|
Oracle Retail Allocation 15.0.2
Oracle / Retail Allocation
|
cpe:/a:oracle:retail_allocation:15.0.2
|
15.0.2 | |
|
Oracle Retail Invoice Matching 14.1
Oracle / Retail Invoice Matching
|
cpe:/a:oracle:retail_invoice_matching:14.1
|
14.1 | |
|
NetApp ActiveIQ Unified Manager
NetApp
|
cpe:/a:netapp:active_iq_unified_manager:-
|
— | |
|
Oracle Retail Xstore Point of Service 7.1
Oracle / Retail Xstore Point of Service
|
cpe:/a:oracle:retail_point-of-service:7.1
|
7.1 | |
|
Oracle Retail Workforce Management 1.60.9.0.0
Oracle / Retail Workforce Management
|
cpe:/a:oracle:retail_workforce_management:1.60.9.0.0
|
1.60.9.0.0 | |
|
Oracle Retail Xstore Point of Service 7.0
Oracle / Retail Xstore Point of Service
|
cpe:/a:oracle:retail_point-of-service:7.0
|
7 | |
|
Oracle Retail Invoice Matching 13.2
Oracle / Retail Invoice Matching
|
cpe:/a:oracle:retail_invoice_matching:13.2
|
13.2 | |
|
Oracle Retail Invoice Matching 13.0
Oracle / Retail Invoice Matching
|
cpe:/a:oracle:retail_invoice_matching:13.0
|
13 | |
|
Oracle Retail Invoice Matching 12.0
Oracle / Retail Invoice Matching
|
cpe:/a:oracle:retail_invoice_matching:12.0
|
12 |
In Oracle Retail Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein Angreifer die Vertraulichkeit, Integrität und Verfügbarkeit gefährden. Für die Ausnutzung einiger dieser Schwachstellen ist keine Authentifizierung und keine Benutzerinteraktion notwendig. Oracle veröffentlicht keine weiteren Details zu diesen Schwachstellen (außer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadenshöhe ausschließlich auf Basis der CVSS Impact Matrix. Der Maximalwert für diese Produkte ist "High" für "Confidentiality", "Integrity" und "Availability" und bewirkt damit eine "hohe" Schadenshöhe.
| Product | Identifier | Version | Remediation |
|---|---|---|---|
|
Oracle Retail Invoice Matching 13.1
Oracle / Retail Invoice Matching
|
cpe:/a:oracle:retail_invoice_matching:13.1
|
13.1 | |
|
Oracle Retail Invoice Matching 14.0
Oracle / Retail Invoice Matching
|
cpe:/a:oracle:retail_invoice_matching:14.0
|
14 | |
|
Oracle Retail MICROS 11.4
Oracle / Retail MICROS
|
cpe:/a:oracle:micros:11.4
|
11.4 | |
|
Oracle Retail MICROS 12.1.2
Oracle / Retail MICROS
|
cpe:/a:oracle:micros:12.1.2
|
12.1.2 | |
|
Oracle Retail MICROS 2.9.5.6
Oracle / Retail MICROS
|
cpe:/a:oracle:micros:2.9.5.6
|
2.9.5.6 | |
|
Oracle Retail MICROS 2.9.5.7
Oracle / Retail MICROS
|
cpe:/a:oracle:micros:2.9.5.7
|
2.9.5.7 | |
|
Oracle Retail Invoice Matching 15.0
Oracle / Retail Invoice Matching
|
cpe:/a:oracle:retail_invoice_matching:15.0
|
15 | |
|
Oracle Retail Allocation 15.0.2
Oracle / Retail Allocation
|
cpe:/a:oracle:retail_allocation:15.0.2
|
15.0.2 | |
|
Oracle Retail Invoice Matching 14.1
Oracle / Retail Invoice Matching
|
cpe:/a:oracle:retail_invoice_matching:14.1
|
14.1 | |
|
NetApp ActiveIQ Unified Manager
NetApp
|
cpe:/a:netapp:active_iq_unified_manager:-
|
— | |
|
Oracle Retail Xstore Point of Service 7.1
Oracle / Retail Xstore Point of Service
|
cpe:/a:oracle:retail_point-of-service:7.1
|
7.1 | |
|
Oracle Retail Workforce Management 1.60.9.0.0
Oracle / Retail Workforce Management
|
cpe:/a:oracle:retail_workforce_management:1.60.9.0.0
|
1.60.9.0.0 | |
|
Oracle Retail Xstore Point of Service 7.0
Oracle / Retail Xstore Point of Service
|
cpe:/a:oracle:retail_point-of-service:7.0
|
7 | |
|
Oracle Retail Invoice Matching 13.2
Oracle / Retail Invoice Matching
|
cpe:/a:oracle:retail_invoice_matching:13.2
|
13.2 | |
|
Oracle Retail Invoice Matching 13.0
Oracle / Retail Invoice Matching
|
cpe:/a:oracle:retail_invoice_matching:13.0
|
13 | |
|
Oracle Retail Invoice Matching 12.0
Oracle / Retail Invoice Matching
|
cpe:/a:oracle:retail_invoice_matching:12.0
|
12 |
{
"document": {
"aggregate_severity": {
"text": "hoch"
},
"category": "csaf_base",
"csaf_version": "2.0",
"distribution": {
"tlp": {
"label": "WHITE",
"url": "https://www.first.org/tlp/"
}
},
"lang": "de-DE",
"notes": [
{
"category": "legal_disclaimer",
"text": "Das BSI ist als Anbieter f\u00fcr die eigenen, zur Nutzung bereitgestellten Inhalte nach den allgemeinen Gesetzen verantwortlich. Nutzerinnen und Nutzer sind jedoch daf\u00fcr verantwortlich, die Verwendung und/oder die Umsetzung der mit den Inhalten bereitgestellten Informationen sorgf\u00e4ltig im Einzelfall zu pr\u00fcfen."
},
{
"category": "description",
"text": "Oracle Retail Allocation ist ein Verwaltungswerkzeug.\r\nOracle MICROS bietet eine Reihe von Software, Hardware und Dienstleistungen zusammen mit schnell wachsenden Cloud L\u00f6sungen f\u00fcr Abrechnung und Verwaltung in Unternehmen des Hotel- und Gastst\u00e4ttengewerbes, Reiseveranstalter und Veranstaltern von Kreuzfahrten sowie in Unternehmen der Freizeit- und Unterhaltungsbranche.\r\nOracle Invoice Matching ist ein Tool zum Verwalten von Lieferantenrechnungen.",
"title": "Produktbeschreibung"
},
{
"category": "summary",
"text": "Ein Angreifer kann mehrere Schwachstellen in Oracle Retail Applications ausnutzen, um dadurch die Integrit\u00e4t, Vertraulichkeit und Verf\u00fcgbarkeit zu gef\u00e4hrden.",
"title": "Angriff"
},
{
"category": "general",
"text": "- Linux\n- UNIX\n- Windows",
"title": "Betroffene Betriebssysteme"
}
],
"publisher": {
"category": "other",
"contact_details": "csaf-provider@cert-bund.de",
"name": "Bundesamt f\u00fcr Sicherheit in der Informationstechnik",
"namespace": "https://www.bsi.bund.de"
},
"references": [
{
"category": "self",
"summary": "WID-SEC-W-2024-1682 - CSAF Version",
"url": "https://wid.cert-bund.de/.well-known/csaf/white/2019/wid-sec-w-2024-1682.json"
},
{
"category": "self",
"summary": "WID-SEC-2024-1682 - Portal Version",
"url": "https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2024-1682"
},
{
"category": "external",
"summary": "Oracle Critical Patch Update Advisory - April 2019 vom 2019-04-16",
"url": "https://www.oracle.com/technetwork/security-advisory/cpuapr2019-5072813.html#AppendixRAPP"
},
{
"category": "external",
"summary": "NetApp Security Advisory NTAP-20240719-0002 vom 2024-07-19",
"url": "https://security.netapp.com/advisory/ntap-20240719-0002/"
}
],
"source_lang": "en-US",
"title": "Oracle Retail Applications: Mehrere Schwachstellen",
"tracking": {
"current_release_date": "2024-07-21T22:00:00.000+00:00",
"generator": {
"date": "2024-08-15T18:11:37.885+00:00",
"engine": {
"name": "BSI-WID",
"version": "1.3.5"
}
},
"id": "WID-SEC-W-2024-1682",
"initial_release_date": "2019-04-16T22:00:00.000+00:00",
"revision_history": [
{
"date": "2019-04-16T22:00:00.000+00:00",
"number": "1",
"summary": "Initiale Fassung"
},
{
"date": "2024-07-21T22:00:00.000+00:00",
"number": "2",
"summary": "Neue Updates von NetApp aufgenommen"
}
],
"status": "final",
"version": "2"
}
},
"product_tree": {
"branches": [
{
"branches": [
{
"category": "product_name",
"name": "NetApp ActiveIQ Unified Manager",
"product": {
"name": "NetApp ActiveIQ Unified Manager",
"product_id": "T034125",
"product_identification_helper": {
"cpe": "cpe:/a:netapp:active_iq_unified_manager:-"
}
}
}
],
"category": "vendor",
"name": "NetApp"
},
{
"branches": [
{
"branches": [
{
"category": "product_version",
"name": "15.0.2",
"product": {
"name": "Oracle Retail Allocation 15.0.2",
"product_id": "T014004",
"product_identification_helper": {
"cpe": "cpe:/a:oracle:retail_allocation:15.0.2"
}
}
}
],
"category": "product_name",
"name": "Retail Allocation"
},
{
"branches": [
{
"category": "product_version",
"name": "12",
"product": {
"name": "Oracle Retail Invoice Matching 12.0",
"product_id": "T001982",
"product_identification_helper": {
"cpe": "cpe:/a:oracle:retail_invoice_matching:12.0"
}
}
},
{
"category": "product_version",
"name": "13",
"product": {
"name": "Oracle Retail Invoice Matching 13.0",
"product_id": "T001985",
"product_identification_helper": {
"cpe": "cpe:/a:oracle:retail_invoice_matching:13.0"
}
}
},
{
"category": "product_version",
"name": "13.2",
"product": {
"name": "Oracle Retail Invoice Matching 13.2",
"product_id": "T001987",
"product_identification_helper": {
"cpe": "cpe:/a:oracle:retail_invoice_matching:13.2"
}
}
},
{
"category": "product_version",
"name": "14",
"product": {
"name": "Oracle Retail Invoice Matching 14.0",
"product_id": "T004005",
"product_identification_helper": {
"cpe": "cpe:/a:oracle:retail_invoice_matching:14.0"
}
}
},
{
"category": "product_version",
"name": "13.1",
"product": {
"name": "Oracle Retail Invoice Matching 13.1",
"product_id": "T004011",
"product_identification_helper": {
"cpe": "cpe:/a:oracle:retail_invoice_matching:13.1"
}
}
},
{
"category": "product_version",
"name": "15",
"product": {
"name": "Oracle Retail Invoice Matching 15.0",
"product_id": "T012089",
"product_identification_helper": {
"cpe": "cpe:/a:oracle:retail_invoice_matching:15.0"
}
}
},
{
"category": "product_version",
"name": "14.1",
"product": {
"name": "Oracle Retail Invoice Matching 14.1",
"product_id": "T014012",
"product_identification_helper": {
"cpe": "cpe:/a:oracle:retail_invoice_matching:14.1"
}
}
}
],
"category": "product_name",
"name": "Retail Invoice Matching"
},
{
"branches": [
{
"category": "product_version",
"name": "2.9.5.6",
"product": {
"name": "Oracle Retail MICROS 2.9.5.6",
"product_id": "T014005",
"product_identification_helper": {
"cpe": "cpe:/a:oracle:micros:2.9.5.6"
}
}
},
{
"category": "product_version",
"name": "2.9.5.7",
"product": {
"name": "Oracle Retail MICROS 2.9.5.7",
"product_id": "T014006",
"product_identification_helper": {
"cpe": "cpe:/a:oracle:micros:2.9.5.7"
}
}
},
{
"category": "product_version",
"name": "11.4",
"product": {
"name": "Oracle Retail MICROS 11.4",
"product_id": "T014007",
"product_identification_helper": {
"cpe": "cpe:/a:oracle:micros:11.4"
}
}
},
{
"category": "product_version",
"name": "12.1.2",
"product": {
"name": "Oracle Retail MICROS 12.1.2",
"product_id": "T014008",
"product_identification_helper": {
"cpe": "cpe:/a:oracle:micros:12.1.2"
}
}
}
],
"category": "product_name",
"name": "Retail MICROS"
},
{
"branches": [
{
"category": "product_version",
"name": "1.60.9.0.0",
"product": {
"name": "Oracle Retail Workforce Management 1.60.9.0.0",
"product_id": "T014013",
"product_identification_helper": {
"cpe": "cpe:/a:oracle:retail_workforce_management:1.60.9.0.0"
}
}
}
],
"category": "product_name",
"name": "Retail Workforce Management"
},
{
"branches": [
{
"category": "product_version",
"name": "7",
"product": {
"name": "Oracle Retail Xstore Point of Service 7.0",
"product_id": "T012096",
"product_identification_helper": {
"cpe": "cpe:/a:oracle:retail_point-of-service:7.0"
}
}
},
{
"category": "product_version",
"name": "7.1",
"product": {
"name": "Oracle Retail Xstore Point of Service 7.1",
"product_id": "T012099",
"product_identification_helper": {
"cpe": "cpe:/a:oracle:retail_point-of-service:7.1"
}
}
}
],
"category": "product_name",
"name": "Retail Xstore Point of Service"
}
],
"category": "vendor",
"name": "Oracle"
}
]
},
"vulnerabilities": [
{
"cve": "CVE-2014-9515",
"notes": [
{
"category": "description",
"text": "In Oracle Retail Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Authentifizierung und keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"High\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" und bewirkt damit eine \"hohe\" Schadensh\u00f6he."
}
],
"product_status": {
"known_affected": [
"T004011",
"T004005",
"T014007",
"T014008",
"T014005",
"T014006",
"T012089",
"T014004",
"T014012",
"T034125",
"T012099",
"T014013",
"T012096",
"T001987",
"T001985",
"T001982"
]
},
"release_date": "2019-04-16T22:00:00.000+00:00",
"title": "CVE-2014-9515"
},
{
"cve": "CVE-2015-9251",
"notes": [
{
"category": "description",
"text": "In Oracle Retail Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Authentifizierung und keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"High\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" und bewirkt damit eine \"hohe\" Schadensh\u00f6he."
}
],
"product_status": {
"known_affected": [
"T004011",
"T004005",
"T014007",
"T014008",
"T014005",
"T014006",
"T012089",
"T014004",
"T014012",
"T034125",
"T012099",
"T014013",
"T012096",
"T001987",
"T001985",
"T001982"
]
},
"release_date": "2019-04-16T22:00:00.000+00:00",
"title": "CVE-2015-9251"
},
{
"cve": "CVE-2016-1000031",
"notes": [
{
"category": "description",
"text": "In Oracle Retail Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Authentifizierung und keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"High\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" und bewirkt damit eine \"hohe\" Schadensh\u00f6he."
}
],
"product_status": {
"known_affected": [
"T004011",
"T004005",
"T014007",
"T014008",
"T014005",
"T014006",
"T012089",
"T014004",
"T014012",
"T034125",
"T012099",
"T014013",
"T012096",
"T001987",
"T001985",
"T001982"
]
},
"release_date": "2019-04-16T22:00:00.000+00:00",
"title": "CVE-2016-1000031"
},
{
"cve": "CVE-2017-5533",
"notes": [
{
"category": "description",
"text": "In Oracle Retail Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Authentifizierung und keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"High\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" und bewirkt damit eine \"hohe\" Schadensh\u00f6he."
}
],
"product_status": {
"known_affected": [
"T004011",
"T004005",
"T014007",
"T014008",
"T014005",
"T014006",
"T012089",
"T014004",
"T014012",
"T034125",
"T012099",
"T014013",
"T012096",
"T001987",
"T001985",
"T001982"
]
},
"release_date": "2019-04-16T22:00:00.000+00:00",
"title": "CVE-2017-5533"
},
{
"cve": "CVE-2018-1000180",
"notes": [
{
"category": "description",
"text": "In Oracle Retail Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Authentifizierung und keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"High\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" und bewirkt damit eine \"hohe\" Schadensh\u00f6he."
}
],
"product_status": {
"known_affected": [
"T004011",
"T004005",
"T014007",
"T014008",
"T014005",
"T014006",
"T012089",
"T014004",
"T014012",
"T034125",
"T012099",
"T014013",
"T012096",
"T001987",
"T001985",
"T001982"
]
},
"release_date": "2019-04-16T22:00:00.000+00:00",
"title": "CVE-2018-1000180"
},
{
"cve": "CVE-2018-1000613",
"notes": [
{
"category": "description",
"text": "In Oracle Retail Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Authentifizierung und keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"High\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" und bewirkt damit eine \"hohe\" Schadensh\u00f6he."
}
],
"product_status": {
"known_affected": [
"T004011",
"T004005",
"T014007",
"T014008",
"T014005",
"T014006",
"T012089",
"T014004",
"T014012",
"T034125",
"T012099",
"T014013",
"T012096",
"T001987",
"T001985",
"T001982"
]
},
"release_date": "2019-04-16T22:00:00.000+00:00",
"title": "CVE-2018-1000613"
},
{
"cve": "CVE-2018-11763",
"notes": [
{
"category": "description",
"text": "In Oracle Retail Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Authentifizierung und keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"High\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" und bewirkt damit eine \"hohe\" Schadensh\u00f6he."
}
],
"product_status": {
"known_affected": [
"T004011",
"T004005",
"T014007",
"T014008",
"T014005",
"T014006",
"T012089",
"T014004",
"T014012",
"T034125",
"T012099",
"T014013",
"T012096",
"T001987",
"T001985",
"T001982"
]
},
"release_date": "2019-04-16T22:00:00.000+00:00",
"title": "CVE-2018-11763"
},
{
"cve": "CVE-2018-11784",
"notes": [
{
"category": "description",
"text": "In Oracle Retail Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Authentifizierung und keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"High\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" und bewirkt damit eine \"hohe\" Schadensh\u00f6he."
}
],
"product_status": {
"known_affected": [
"T004011",
"T004005",
"T014007",
"T014008",
"T014005",
"T014006",
"T012089",
"T014004",
"T014012",
"T034125",
"T012099",
"T014013",
"T012096",
"T001987",
"T001985",
"T001982"
]
},
"release_date": "2019-04-16T22:00:00.000+00:00",
"title": "CVE-2018-11784"
},
{
"cve": "CVE-2018-12022",
"notes": [
{
"category": "description",
"text": "In Oracle Retail Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Authentifizierung und keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"High\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" und bewirkt damit eine \"hohe\" Schadensh\u00f6he."
}
],
"product_status": {
"known_affected": [
"T004011",
"T004005",
"T014007",
"T014008",
"T014005",
"T014006",
"T012089",
"T014004",
"T014012",
"T034125",
"T012099",
"T014013",
"T012096",
"T001987",
"T001985",
"T001982"
]
},
"release_date": "2019-04-16T22:00:00.000+00:00",
"title": "CVE-2018-12022"
},
{
"cve": "CVE-2018-12023",
"notes": [
{
"category": "description",
"text": "In Oracle Retail Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Authentifizierung und keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"High\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" und bewirkt damit eine \"hohe\" Schadensh\u00f6he."
}
],
"product_status": {
"known_affected": [
"T004011",
"T004005",
"T014007",
"T014008",
"T014005",
"T014006",
"T012089",
"T014004",
"T014012",
"T034125",
"T012099",
"T014013",
"T012096",
"T001987",
"T001985",
"T001982"
]
},
"release_date": "2019-04-16T22:00:00.000+00:00",
"title": "CVE-2018-12023"
},
{
"cve": "CVE-2018-1304",
"notes": [
{
"category": "description",
"text": "In Oracle Retail Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Authentifizierung und keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"High\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" und bewirkt damit eine \"hohe\" Schadensh\u00f6he."
}
],
"product_status": {
"known_affected": [
"T004011",
"T004005",
"T014007",
"T014008",
"T014005",
"T014006",
"T012089",
"T014004",
"T014012",
"T034125",
"T012099",
"T014013",
"T012096",
"T001987",
"T001985",
"T001982"
]
},
"release_date": "2019-04-16T22:00:00.000+00:00",
"title": "CVE-2018-1304"
},
{
"cve": "CVE-2018-1305",
"notes": [
{
"category": "description",
"text": "In Oracle Retail Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Authentifizierung und keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"High\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" und bewirkt damit eine \"hohe\" Schadensh\u00f6he."
}
],
"product_status": {
"known_affected": [
"T004011",
"T004005",
"T014007",
"T014008",
"T014005",
"T014006",
"T012089",
"T014004",
"T014012",
"T034125",
"T012099",
"T014013",
"T012096",
"T001987",
"T001985",
"T001982"
]
},
"release_date": "2019-04-16T22:00:00.000+00:00",
"title": "CVE-2018-1305"
},
{
"cve": "CVE-2018-14718",
"notes": [
{
"category": "description",
"text": "In Oracle Retail Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Authentifizierung und keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"High\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" und bewirkt damit eine \"hohe\" Schadensh\u00f6he."
}
],
"product_status": {
"known_affected": [
"T004011",
"T004005",
"T014007",
"T014008",
"T014005",
"T014006",
"T012089",
"T014004",
"T014012",
"T034125",
"T012099",
"T014013",
"T012096",
"T001987",
"T001985",
"T001982"
]
},
"release_date": "2019-04-16T22:00:00.000+00:00",
"title": "CVE-2018-14718"
},
{
"cve": "CVE-2018-14719",
"notes": [
{
"category": "description",
"text": "In Oracle Retail Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Authentifizierung und keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"High\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" und bewirkt damit eine \"hohe\" Schadensh\u00f6he."
}
],
"product_status": {
"known_affected": [
"T004011",
"T004005",
"T014007",
"T014008",
"T014005",
"T014006",
"T012089",
"T014004",
"T014012",
"T034125",
"T012099",
"T014013",
"T012096",
"T001987",
"T001985",
"T001982"
]
},
"release_date": "2019-04-16T22:00:00.000+00:00",
"title": "CVE-2018-14719"
},
{
"cve": "CVE-2018-14720",
"notes": [
{
"category": "description",
"text": "In Oracle Retail Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Authentifizierung und keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"High\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" und bewirkt damit eine \"hohe\" Schadensh\u00f6he."
}
],
"product_status": {
"known_affected": [
"T004011",
"T004005",
"T014007",
"T014008",
"T014005",
"T014006",
"T012089",
"T014004",
"T014012",
"T034125",
"T012099",
"T014013",
"T012096",
"T001987",
"T001985",
"T001982"
]
},
"release_date": "2019-04-16T22:00:00.000+00:00",
"title": "CVE-2018-14720"
},
{
"cve": "CVE-2018-14721",
"notes": [
{
"category": "description",
"text": "In Oracle Retail Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Authentifizierung und keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"High\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" und bewirkt damit eine \"hohe\" Schadensh\u00f6he."
}
],
"product_status": {
"known_affected": [
"T004011",
"T004005",
"T014007",
"T014008",
"T014005",
"T014006",
"T012089",
"T014004",
"T014012",
"T034125",
"T012099",
"T014013",
"T012096",
"T001987",
"T001985",
"T001982"
]
},
"release_date": "2019-04-16T22:00:00.000+00:00",
"title": "CVE-2018-14721"
},
{
"cve": "CVE-2018-15756",
"notes": [
{
"category": "description",
"text": "In Oracle Retail Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Authentifizierung und keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"High\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" und bewirkt damit eine \"hohe\" Schadensh\u00f6he."
}
],
"product_status": {
"known_affected": [
"T004011",
"T004005",
"T014007",
"T014008",
"T014005",
"T014006",
"T012089",
"T014004",
"T014012",
"T034125",
"T012099",
"T014013",
"T012096",
"T001987",
"T001985",
"T001982"
]
},
"release_date": "2019-04-16T22:00:00.000+00:00",
"title": "CVE-2018-15756"
},
{
"cve": "CVE-2018-19360",
"notes": [
{
"category": "description",
"text": "In Oracle Retail Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Authentifizierung und keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"High\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" und bewirkt damit eine \"hohe\" Schadensh\u00f6he."
}
],
"product_status": {
"known_affected": [
"T004011",
"T004005",
"T014007",
"T014008",
"T014005",
"T014006",
"T012089",
"T014004",
"T014012",
"T034125",
"T012099",
"T014013",
"T012096",
"T001987",
"T001985",
"T001982"
]
},
"release_date": "2019-04-16T22:00:00.000+00:00",
"title": "CVE-2018-19360"
},
{
"cve": "CVE-2018-19361",
"notes": [
{
"category": "description",
"text": "In Oracle Retail Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Authentifizierung und keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"High\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" und bewirkt damit eine \"hohe\" Schadensh\u00f6he."
}
],
"product_status": {
"known_affected": [
"T004011",
"T004005",
"T014007",
"T014008",
"T014005",
"T014006",
"T012089",
"T014004",
"T014012",
"T034125",
"T012099",
"T014013",
"T012096",
"T001987",
"T001985",
"T001982"
]
},
"release_date": "2019-04-16T22:00:00.000+00:00",
"title": "CVE-2018-19361"
},
{
"cve": "CVE-2018-19362",
"notes": [
{
"category": "description",
"text": "In Oracle Retail Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Authentifizierung und keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"High\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" und bewirkt damit eine \"hohe\" Schadensh\u00f6he."
}
],
"product_status": {
"known_affected": [
"T004011",
"T004005",
"T014007",
"T014008",
"T014005",
"T014006",
"T012089",
"T014004",
"T014012",
"T034125",
"T012099",
"T014013",
"T012096",
"T001987",
"T001985",
"T001982"
]
},
"release_date": "2019-04-16T22:00:00.000+00:00",
"title": "CVE-2018-19362"
},
{
"cve": "CVE-2018-2880",
"notes": [
{
"category": "description",
"text": "In Oracle Retail Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Authentifizierung und keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"High\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" und bewirkt damit eine \"hohe\" Schadensh\u00f6he."
}
],
"product_status": {
"known_affected": [
"T004011",
"T004005",
"T014007",
"T014008",
"T014005",
"T014006",
"T012089",
"T014004",
"T014012",
"T034125",
"T012099",
"T014013",
"T012096",
"T001987",
"T001985",
"T001982"
]
},
"release_date": "2019-04-16T22:00:00.000+00:00",
"title": "CVE-2018-2880"
},
{
"cve": "CVE-2018-3120",
"notes": [
{
"category": "description",
"text": "In Oracle Retail Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Authentifizierung und keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"High\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" und bewirkt damit eine \"hohe\" Schadensh\u00f6he."
}
],
"product_status": {
"known_affected": [
"T004011",
"T004005",
"T014007",
"T014008",
"T014005",
"T014006",
"T012089",
"T014004",
"T014012",
"T034125",
"T012099",
"T014013",
"T012096",
"T001987",
"T001985",
"T001982"
]
},
"release_date": "2019-04-16T22:00:00.000+00:00",
"title": "CVE-2018-3120"
},
{
"cve": "CVE-2018-3312",
"notes": [
{
"category": "description",
"text": "In Oracle Retail Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Authentifizierung und keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"High\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" und bewirkt damit eine \"hohe\" Schadensh\u00f6he."
}
],
"product_status": {
"known_affected": [
"T004011",
"T004005",
"T014007",
"T014008",
"T014005",
"T014006",
"T012089",
"T014004",
"T014012",
"T034125",
"T012099",
"T014013",
"T012096",
"T001987",
"T001985",
"T001982"
]
},
"release_date": "2019-04-16T22:00:00.000+00:00",
"title": "CVE-2018-3312"
},
{
"cve": "CVE-2018-3314",
"notes": [
{
"category": "description",
"text": "In Oracle Retail Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Authentifizierung und keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"High\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" und bewirkt damit eine \"hohe\" Schadensh\u00f6he."
}
],
"product_status": {
"known_affected": [
"T004011",
"T004005",
"T014007",
"T014008",
"T014005",
"T014006",
"T012089",
"T014004",
"T014012",
"T034125",
"T012099",
"T014013",
"T012096",
"T001987",
"T001985",
"T001982"
]
},
"release_date": "2019-04-16T22:00:00.000+00:00",
"title": "CVE-2018-3314"
},
{
"cve": "CVE-2018-7489",
"notes": [
{
"category": "description",
"text": "In Oracle Retail Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Authentifizierung und keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"High\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" und bewirkt damit eine \"hohe\" Schadensh\u00f6he."
}
],
"product_status": {
"known_affected": [
"T004011",
"T004005",
"T014007",
"T014008",
"T014005",
"T014006",
"T012089",
"T014004",
"T014012",
"T034125",
"T012099",
"T014013",
"T012096",
"T001987",
"T001985",
"T001982"
]
},
"release_date": "2019-04-16T22:00:00.000+00:00",
"title": "CVE-2018-7489"
},
{
"cve": "CVE-2018-8034",
"notes": [
{
"category": "description",
"text": "In Oracle Retail Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Authentifizierung und keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"High\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" und bewirkt damit eine \"hohe\" Schadensh\u00f6he."
}
],
"product_status": {
"known_affected": [
"T004011",
"T004005",
"T014007",
"T014008",
"T014005",
"T014006",
"T012089",
"T014004",
"T014012",
"T034125",
"T012099",
"T014013",
"T012096",
"T001987",
"T001985",
"T001982"
]
},
"release_date": "2019-04-16T22:00:00.000+00:00",
"title": "CVE-2018-8034"
},
{
"cve": "CVE-2019-2424",
"notes": [
{
"category": "description",
"text": "In Oracle Retail Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Authentifizierung und keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"High\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" und bewirkt damit eine \"hohe\" Schadensh\u00f6he."
}
],
"product_status": {
"known_affected": [
"T004011",
"T004005",
"T014007",
"T014008",
"T014005",
"T014006",
"T012089",
"T014004",
"T014012",
"T034125",
"T012099",
"T014013",
"T012096",
"T001987",
"T001985",
"T001982"
]
},
"release_date": "2019-04-16T22:00:00.000+00:00",
"title": "CVE-2019-2424"
},
{
"cve": "CVE-2019-2558",
"notes": [
{
"category": "description",
"text": "In Oracle Retail Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Authentifizierung und keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"High\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" und bewirkt damit eine \"hohe\" Schadensh\u00f6he."
}
],
"product_status": {
"known_affected": [
"T004011",
"T004005",
"T014007",
"T014008",
"T014005",
"T014006",
"T012089",
"T014004",
"T014012",
"T034125",
"T012099",
"T014013",
"T012096",
"T001987",
"T001985",
"T001982"
]
},
"release_date": "2019-04-16T22:00:00.000+00:00",
"title": "CVE-2019-2558"
},
{
"cve": "CVE-2019-3772",
"notes": [
{
"category": "description",
"text": "In Oracle Retail Applications existieren mehrere Schwachstellen. Durch Ausnutzung dieser Schwachstellen kann ein Angreifer die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit gef\u00e4hrden. F\u00fcr die Ausnutzung einiger dieser Schwachstellen ist keine Authentifizierung und keine Benutzerinteraktion notwendig. Oracle ver\u00f6ffentlicht keine weiteren Details zu diesen Schwachstellen (au\u00dfer der Information in der Risiko Matrix im Oracle Advisory zum Critical Patch Update, siehe Link unten in diesem Advisory). Aufgrund der knappen Informationslage erfolgt die Bewertung der Schadensh\u00f6he ausschlie\u00dflich auf Basis der CVSS Impact Matrix. Der Maximalwert f\u00fcr diese Produkte ist \"High\" f\u00fcr \"Confidentiality\", \"Integrity\" und \"Availability\" und bewirkt damit eine \"hohe\" Schadensh\u00f6he."
}
],
"product_status": {
"known_affected": [
"T004011",
"T004005",
"T014007",
"T014008",
"T014005",
"T014006",
"T012089",
"T014004",
"T014012",
"T034125",
"T012099",
"T014013",
"T012096",
"T001987",
"T001985",
"T001982"
]
},
"release_date": "2019-04-16T22:00:00.000+00:00",
"title": "CVE-2019-3772"
}
]
}
Sightings
| Author | Source | Type | Date | Other |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or observed by the user.
- Confirmed: The vulnerability has been validated from an analyst's perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
- Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
- Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
- Not confirmed: The user expressed doubt about the validity of the vulnerability.
- Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.