{"id":16059,"date":"2026-03-20T09:47:47","date_gmt":"2026-03-20T09:47:47","guid":{"rendered":"https:\/\/byte-bucket.com\/2026\/03\/20\/oracle-schlaegt-alarm-notfall-update-gegen-kritische-sicherheitsluecke-in-identity-und-web-services-managern\/"},"modified":"2026-03-20T09:47:47","modified_gmt":"2026-03-20T09:47:47","slug":"oracle-schlaegt-alarm-notfall-update-gegen-kritische-sicherheitsluecke-in-identity-und-web-services-managern","status":"publish","type":"post","link":"https:\/\/byte-bucket.com\/?p=16059","title":{"rendered":"Oracle schl\u00e4gt Alarm: Notfall-Update gegen kritische Sicherheitsl\u00fccke in Identity und Web Services Managern"},"content":{"rendered":"<p>Oracle hat in einer au\u00dfergew\u00f6hnlichen Handlung, abseits des \u00fcblichen viertelj\u00e4hrlichen Critical Patch Update (CPU) Schedules, ein Notfall-Update ver\u00f6ffentlicht. Das Update adressiert eine schwerwiegende Sicherheitsl\u00fccke in den Produkten Oracle Identity Manager und Oracle Web Services Manager, die Teil der Oracle Fusion Middleware sind. Die Schwachstelle betrifft im Oracle Identity Manager einen REST Web Services API-Endpunkt und im Oracle Web Services Manager die Komponente Web Services Security. Diese Verletzlichkeit erm\u00f6glicht es Angreifern, ohne vorherige Authentifizierung aus dem Internet heraus vollst\u00e4ndige Kontrolle \u00fcber verwundete Instanzen zu \u00fcbernehmen. Oracle charakterisiert die Ausnutzung dieser Schwachstelle als einfach, da sie durch Akteure mit lediglich HTTP-Zugriff m\u00f6glich ist. Die von der CVE (Common Vulnerabilities and Exposures) beschriebenen Details klassifizieren diese L\u00fccke als \u201ekritisch\u201c mit einem CVSS-Score von 9.8. Dieses hohe Rating unterstreicht das ernstzunehmende Risiko, das die Schwachstelle darstellt. Oracle betont in seiner Sicherheitsmitteilung, dass Angreifer aus der Ferne ohne Authentifizierung einbrechen k\u00f6nnen und anschlie\u00dfend Schadcode ausf\u00fchren, wodurch sensible Daten potenziell kompromittiert werden k\u00f6nnten. Betroffen sind spezifisch die Versionen 12.2.1.4.0 von Oracle Identity Manager und 14.1.2.1.0 von Oracle Web Services Manager. Die genauen Informationen zur Patch-Verf\u00fcgbarkeit sind jedoch hinter einem Login-Schutz verborgen und somit nicht \u00f6ffentlich einsehbar. Die au\u00dfergew\u00f6hnliche Ver\u00f6ffentlichung eines Updates au\u00dferhalb des regul\u00e4ren Patchday-Schedules signalisiert die hohe Dringlichkeit, mit der diese Sicherheitsl\u00fccke behoben werden muss. Oracle r\u00e4t eindringlich seinen Kunden, die bereitgestellten Updates oder Abhilfema\u00dfnahmen umgehend anzuwenden. Obwohl bisher keine \u00f6ffentlich dokumentierten Angriffe auf diese Schwachstelle existieren, sollten IT-Verantwortliche aufgrund der Schwere und des Potenzials dieser Verletzlichkeit nicht nachl\u00e4ssig sein. Das j\u00fcngste Beispiel einer ausgenutzten Sicherheitsl\u00fccke in Oracles E-Business-Suite durch die Gruppe Cl0p im Herbst 2022, bei dem Daten von hunderten Unternehmen gestohlen und gegen L\u00f6segeld erpresst wurden, zeigt deutlich die reale Gefahr, die solche Schwachstellen bergen. Daher ist eine prompte Reaktion und Implementierung des Notfall-Updates unerl\u00e4sslich, um potenzielle Angriffe abzuwehren und sensible Daten zu sch\u00fctzen.<\/p>\n<p>Schlagw\u00f6rter: Oracle + CPU + Schedules<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Oracle hat in einer au\u00dfergew\u00f6hnlichen Handlung, abseits des \u00fcblichen viertelj\u00e4hrlichen Critical Patch Update (CPU) Schedules, ein Notfall-Update ver\u00f6ffentlicht. Das Update adressiert eine schwerwiegende Sicherheitsl\u00fccke in den Produkten Oracle Identity Manager und Oracle Web Services Manager, die Teil der Oracle Fusion Middleware sind. Die Schwachstelle betrifft im Oracle Identity Manager einen&#46;&#46;&#46;<\/p>\n","protected":false},"author":4,"featured_media":16058,"comment_status":"","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[],"class_list":["post-16059","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-uncategorized"],"_links":{"self":[{"href":"https:\/\/byte-bucket.com\/index.php?rest_route=\/wp\/v2\/posts\/16059","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/byte-bucket.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/byte-bucket.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/byte-bucket.com\/index.php?rest_route=\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/byte-bucket.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=16059"}],"version-history":[{"count":0,"href":"https:\/\/byte-bucket.com\/index.php?rest_route=\/wp\/v2\/posts\/16059\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/byte-bucket.com\/index.php?rest_route=\/wp\/v2\/media\/16058"}],"wp:attachment":[{"href":"https:\/\/byte-bucket.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=16059"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/byte-bucket.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=16059"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/byte-bucket.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=16059"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}