Oracle Patchday Oktober 2025 Leicht ausnutzbare Sicherheitslücken bei Oracle

Von Melanie Staudacher 4 min Lesedauer

Beim Oracle Patchday im Oktober 2025 sind 131 Produkte von Sicher­heits­lücken betroffen. Besonders kritisch ist die Lage bei Oracle Communi­ca­tions, doch auch E Business Suite, Identity Manager und MySQL Workbench benötigen sofortige Updates.

Einige Sicherheitslücken, die Oracle bei seinem Patchday im Oktober schließt, sollten schnellstmöglich von Admins bearbeitet werden, da sie offizielle als leicht auszunutzen gelten.(Bild:  © Egor - stock.adobe.com)
Einige Sicherheitslücken, die Oracle bei seinem Patchday im Oktober schließt, sollten schnellstmöglich von Admins bearbeitet werden, da sie offizielle als leicht auszunutzen gelten.
(Bild: © Egor - stock.adobe.com)

Beim Oracle Patchday im Oktober waren dieses Mal 131 Produkte beziehungsweise Kompo­nen­ten von Sicherheitslücken betroffen. Dabei waren auch einige kritische Schwachstellen, die dring­end geschlossen werden sollten. Besonders hart trifft es in diesem Monat die Produkte der Linie Oracle Communications. Diese umfasst die Telekommunikationslösungen des Herstellers. Auch für die E-Business Suite erhält weitere Patches, nachdem Oracle Anfang Oktober für die Sicherheitslücke CVE-2025-61882 ein Notfall-Update veröffentlicht hatte. Und auch der Oracle Identity Manager und MySQL Workbench erhalten Patches für kritische Sicherheitslücken.

Denial-of-Service-Angriffe auf Oracle Communications Suite möglich

Insgesamt sind es drei kritische Sicherheitslücken in den Produkten der Communications Suite: CVE-2025-6965, CVE-2024-37371 und CVE-2025-49796. Letztere beschreibt eine Schwachstelle in „libxml2“, eine externe Open-Source-C-Bibliothek, die Oracle in viele Produkte integriert, um XML-Dateien einzulesen, zu parsen und zu verarbeiten. Ein Fehler in der Verarbeitung der Datei­en betrifft das Converged Charging System sowie das Unified Inventory Management. Bei erfolgreicher Ausnutzung von CVE-2025-49796 können Cyberkriminelle schädliche XML-Ein­gabedateien erstellen, die zum Absturz von libxml und Speicherbeschädigungen führen können.

Bei CVE-2024-37371 handelt es sich um einen Fehler im Umgang mit GSS-Nachrichtentoken (Generic Security Services) in MIT Kerberos 5. Bei erfolgreicher Ausnutzung der Schwachstelle können Cyberangreifer ungültige Speicherlesevorgänge verursachen, indem sie Nach­rich­ten­token mit ungültigen Längenfeldern senden. Doch am gefährlichsten ist die Sicherheitslücke CVE-2025-6965. Diese betrifft die Produkte

  • OFS Compliance Studio,
  • MySQL Workbench,
  • Communications Converged Charging System,
  • Communications Convergent Charging Controller,
  • Communications Messaging Server,
  • Communications Unified Assurance,
  • Communications Network Charging & Control,
  • Cloud Native Core Policy sowie
  • Cloud Native Core Unified Data Repository.

Dieser Schwachstelle zugrunde liegt ein Fehler in der SQLite-Datenbank-Bibliothek, die in einigen Oracle-Produkten als lokaler Datenspeicher eingesetzt wird. In älteren Versionen vor 3.50.2 können speziell konstruierte Abfragen zu Speicherkorruption führen. Bei erfolgreicher Ausnutzung von CVE-2025-6965 könnte der Fehler sogar zu Denial of Service und somit einem Absturz der Bibliothek führen.

Mit Outside In Technology ist eine weitere Bibliothek, die von Oracle eingesetzt wird, von einer kritischen Schwachstelle betroffen. Die Schwachstelle CVE‑2023‑45853 beruht auf einem In­teger-Überlauf in der Komponente „MiniZip“ der Bibliothek „zlib“, bei dem zu lange Datei­namen oder Zusatzfelder dazu führen, dass der Zahlenbereich überschritten wird. Dadurch entsteht ein Heap-basierter Pufferüberlauf, der einen Absturz oder sogar die Ausführung beliebigen Codes ermöglichen kann.

Leicht ausnutzbare Sicherheitslücken im Identity Manager und der E-Business Suite

Als eine leicht ausnutzbare Sicherheitslücke beschreibt CVE.org CVE-2025-61757 im Oracle Identity Manager. Sie betrifft die REST-Webservices in den Versionen 12.2.1.4.0 und 14.1.2.1.0. Die Schwachstelle ermöglicht es nicht authentifizierten Cyberangreifern mit Netzwerkzugriff über HTTP den Identity Manager zu kompromittieren. Erfolgreiche Angriffe über diese Sicher­heits­lücke können außerdem zur Übernahme des Managers führen.

Nachdem die Sicherheitslücke CVE-2025-61882 Anfang Oktober für Aufregung bei Nutzern der E-Business Suite sorgte, folgen nun beim Patchday nun zwei weitere Patches für kritische Sicher­heits­lücken in der Lösung. CVE-2025-53072 und CVE-2025-62481 betreffen beide die Komponente Marketing Administration der E-Business Suite. Die Lösung dient dazu, Kampag­nen, Zielgruppen, Budgets, Leads und Marketingressourcen zu planen, zuzuweisen und zu über­wachen. Beide Sicherheitslücken werden wie auch die im Identity Manager von CVE.org als leicht auszunutzen beschrieben, denn sie ermöglichen es nicht authentifizierten Angreifern mit Netzwerkzugriff über HTTP, Oracle Marketing zu kompromittieren. Erfolgreiche Cyberangriffe können zur Übernahme von Accounts führen.

Alle kritischen Sicherheitslücken des Oracle Patchdays vom Oktober 2025 finden Sie in dieser Übersicht:

Oracle CPU Oktober 2025 – Kritische Sicherheitslücken

Oracle CPU Oktober 2025 – Kritische Sicherheitslücken (CVSS ≥ 9.0)

CVEProdukt(e)KomponenteCVSSBetroffene Version
CVE-2025-61757Oracle Identity ManagerREST WebServices9.812.2.1.4.0, 14.1.2.1.0
CVE-2023-45853Oracle Outside In Technologyzlib9.88.5.7, 8.5.8
CVE-2025-53072E-Business SuiteMarketing Administration9.812.2.3–12.2.14
CVE-2025-62481E-Business SuiteMarketing Administration9.812.2.3–12.2.14
CVE-2024-52577GoldenGate Stream AnalyticsApache Ignite9.819.1.0.0.0–19.1.0.0.11
CVE-2024-52046JD Edwards ToolsApache Mina9.89.2.0.0–9.2.9.4
CVE-2025-31651Siebel CRM DeploymentApache Tomcat9.8bis 25.8 / 25.10
CVE-2025-53037OFS Analytical Applications InfraPlatform9.88.0.7.9, 8.0.8.7, 8.1.2.5
CVE-2025-6965OFS Compliance StudioReports (SQLite)9.88.1.2.8
CVE-2025-6965MySQL WorkbenchSQLite9.88.0.0–8.0.43
CVE-2025-6965Communications Converged Charging SystemInstallation (SQLite)9.82.0.0.0.0–2.0.0.1.0
CVE-2025-6965Communications Convergent Charging ControllerData Access Pack (SQLite)9.812.0.x–15.1.0.0.0
CVE-2025-6965Communications Messaging ServerSecurity (SQLite)9.88.1.0.28
CVE-2025-6965Communications Unified AssuranceCore (SQLite)9.86.1.0–6.1.1
CVE-2025-6965Communications Network Charging & ControlData Access Pack (SQLite)9.812.0.x–15.1.0.0.0
CVE-2025-6965Cloud Native Core PolicyAlarms/KPI (SQLite)9.824.2.7–25.1.200
CVE-2025-6965Cloud Native Core Unified Data RepoATS Framework (SQLite)9.825.1.200
CVE-2025-4517PeopleSoft PeopleToolsPython-Porting9.48.60–8.62
CVE-2025-49796Cloud Native Core, UIM, MySQLlibxml29.124.2.x–25.1.x / 7.7.0–7.8.0 / 8.0.43
CVE-2024-37371Communications Converged Charging SystemKerberos9.12.0.0.0.0–2.0.0.1.0

(ID:50596886)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung