Oracle Patchday April 2025 Oracle schließt 11 kritische Sicherheitslücken

Von Marvin Djondo-Pacham 1 min Lesedauer

Anbieter zum Thema

Commerce Guided Search, Enterprise Manager und SOA Suite: Das sind nur einige der Oracle Produkte die im April von Sicherheitslücken betroffen waren. Der Hersteller schloss Schwachstellen in 117 Lösungen, darunter waren elf Schwachstellen kritisch.

Oracle schloss beim Patchday im April diesen Jahres Sicherheitslücken in 117 Produkten.(Bild:  frei lizenziert /  Pixabay)
Oracle schloss beim Patchday im April diesen Jahres Sicherheitslücken in 117 Produkten.
(Bild: frei lizenziert / Pixabay)

Im April fand der zweite von insgesamt vier Oracle Patchdays in diesem Jahr statt. Der Hersteller veröffentlichte Sicherheitsupdates für alle Schwachstellen, die seit dem letzten Patchday am 21.Januar 2025 gefunden wurden. Elf dieser Sicherheitslücken waren besonders brisant.

Kritische Sicherheitslücken bei Oracle

Die kritischen Sicherheitslücken, die Oracle beim Patchday im April geschlossen hat, betreffen folgende Produkte:

  • CVE-2025-24813 (CVSS 9.8), Commerce Guided Search
  • CVE-2024-52316 (CVSS 9.8), Hospitality Cruise Shipboard Property Management System
  • CVE-2024-56337 (CVSS 9.8), Financial Services Model Management and Governance
  • CVE-2024-52046 (CVSS 9.8), Enterprise Manager
  • CVE-2022-45047 (CVSS 9.8), Enterprise Manager
  • CVE-2024-47561 (CVSS 9.8), SOA Suite
  • CVE-2024-56337 (CVSS 9.8), Managed File Transfer
  • CVE-2024-52046 (CVSS 9.8), Managed File Transfer
  • CVE-2021-23450 (CVSS 9.8), Commerce Merchandising
  • CVE-2024-52046 (CVSS 9.8), Business Process Management Suite
  • CVE-2024-52046 (CVSS 9.8), Access Manager
  • CVE-2024-38476 (CVSS 9.8), HTTP Server
  • CVE-2025-24813 (CVSS 9.8), SD-WAN Edge
  • CVE-2025-24813 (CVSS 9.8), Communications Session Report Manager
  • CVE-2025-24813 (CVSS 9.8), Communications Policy Management
  • CVE-2025-24813 (CVSS 9.8), Communications Element Manager
  • CVE-2025-19749 (CVSS 9.8), Communications Network Function Cloud Native Environment
  • CVE-2024-56337 (CVSS 9.8), Communications Network Data Analytics Function
  • CVE-2025-24813 (CVSS 9.8), Communications Core
  • CVE-2024-52046 (CVSS 9.8), Communications Unified Assurance
  • CVE-2024-52046 (CVSS 9.8), Communications Network Integrity
  • CVE-2024-11053 (CVSS 9.1), Hyperion Infrastructure Technology
  • CVE-2024-408969 (CVSS 9.1), Communications Unified Assurance
  • CVE-2024-408969 (CVSS 9.1), Communications Unified Data Repository
  • CVE-2024-5535 (CVSS 9.1), Communications Session Border Controller
  • CVE-2024-5535 (CVSS 9.1), Enterprise Communications Broker
  • CVE-2024-11053 (CVSS 9.1), HTTP Server
  • CVE-2024-5535 (CVSS 9.1), JD Edwards EnterpriseOne Tools

Admins sollten die bereitgestellten Sicherheitsupdates so schnell wie möglich installieren. Andernfalls könnten Angreifer die Schwachstellen gezielt ausnutzen und möglicherweise Schadcode aus der Ferne auszuführen. Auch eine vollständige Übernahme von Systemen oder der Diebstahl sensibler Daten wäre denkbar.

(ID:50394112)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung