News zu Servicewelten

Jetzt patchen: Oracle Critical Patch-Update Q4/2025 behebt Sicherheitsrisiken

Am gestrigen Dienstag hat Oracle tur­nus­mä­ßig ein um­fang­rei­ches Update zur Behebung von Si­cher­heits­lü­cken be­reit­ge­stellt. Insgesamt werden » 374 Schwach­stel­len adres­siert – sowohl im eigenen Quellcode als auch in in­te­grier­ten Kom­po­nen­ten externer Anbieter. Wie schon in früheren Updates sind einige dieser Si­cher­heits­lü­cken pro­dukt­über­grei­fend relevant.

Durch eine zügige In­stal­la­ti­on der be­reit­ge­stell­ten Patches lassen sich Risiken wie Da­ten­ver­lust, Sys­tem­aus­fäl­le oder Re­pu­ta­ti­ons­schä­den deutlich ver­rin­gern. Damit du schnell ein­schät­zen kannst, welche Updates für dich wichtig sind, haben wir die wich­tigs­ten Patches für die bei unseren Kunden genutzten Oracle-Produkte über­sicht­lich zu­sam­men­ge­fasst. Weiter unten findest du auch eine Tabelle inklusive Base Scores.

Oracle - blk

Oracle Fusion Midd­le­wa­re (WebLogic Server)

In Oracle Fusion Midd­le­wa­re werden mit diesem Patch » 20 neu entdeckte Si­cher­heits­lü­cken ge­schlos­sen, darunter vier gezielte Updates für den WebLogic Server. Besonders kritisch: 17 dieser Schwach­stel­len lassen sich ohne Au­then­ti­fi­zie­rung aus der Ferne über das Netzwerk ausnutzen.

Oracle MySQL Server

Das aktuelle Critical Patch Update umfasst insgesamt » 18 neue Si­cher­heits­patches für Oracle MySQL – neun davon betreffen direkt den MySQL Server. Zu­sätz­lich wurden Updates von Dritt­an­bie­tern in­te­griert. Besonders kritisch: Sieben der Si­cher­heits­lü­cken lassen sich remote ohne vorherige Au­then­ti­fi­zie­rung über das Netzwerk ausnutzen – es sind also keine Be­nut­zer­an­mel­de­da­ten erforderlich.

Oracle Database Server

In Oracle-Da­ten­bank­pro­duk­ten werden insgesamt » sechs Schwach­stel­len behoben. Außerdem be­inhal­tet das Patch Update weitere Patches von Dritt­an­bie­tern. Zwei der Schwach­stel­len können remote ohne Au­then­ti­fi­zie­rung aus­ge­nutzt werden. Einer dieser Patches ist für reine Client-In­stal­la­tio­nen geeignet, also für In­stal­la­tio­nen, bei denen der Oracle Database Server nicht in­stal­liert ist.

Oracle Java SE

Für Oracle Java SE wurden mit diesem Update » fünf neue Si­cher­heits­lü­cken ge­schlos­sen. Alle Lücken können ohne Au­then­ti­fi­zie­rung aus der Ferne aus­ge­nutzt werden.

Bei der Bewertung der Risiken ist zu beachten: Die CVSS-Werte setzen voraus, dass Nutzer Java-Applets oder Web-Start-An­wen­dun­gen mit Ad­mi­nis­tra­tor­rech­ten ausführen – wie es unter Windows häufig der Fall ist.

En­ter­pri­se Manager (Cloud Control)

» Drei neu entdeckte Si­cher­heits­lü­cken in Oracle En­ter­pri­se Manager werden mit dem aktuellen Patch behoben. Zwei davon können ohne Au­then­ti­fi­zie­rung aus der Ferne aus­ge­nutzt werden. Für reine Client-In­stal­la­tio­nen, bei denen keine En­ter­pri­se-Manager-Kom­po­nen­ten vorhanden sind, ist dieses Update nicht relevant.

Da Oracle En­ter­pri­se Manager auf Kom­po­nen­ten von » Oracle Database und » Oracle Fusion Midd­le­wa­re basiert, empfiehlt Oracle, das Juli-Update 2025 auch auf diese Be­stand­tei­le innerhalb von En­ter­pri­se Manager an­zu­wen­den. Die tat­säch­li­che Ge­fähr­dung hängt dabei von den ein­ge­setz­ten Versionen dieser beiden Produkte ab.

Die folgende Übersicht stellt die wich­tigs­ten In­for­ma­tio­nen noch einmal kompakt dar – inklusive des jeweils höchsten CVSS-Ba­sis­werts pro Produktbereich.

Be­trof­fe­nes Produkt
Anzahl Patches
Remote aus­nutz­bar?
Höchster Base Score
Oracle Fusion Midd­le­wa­re (WebLogic Server) 
20 
ja (17)
9.8
Oracle MySQL Server 
18 
ja (7)
9.8
Oracle Database Server 
ja (2)
7.3
Oracle Java SE 
ja (5)
7.5
En­ter­pri­se Manager (Cloud Control) 
ja (2)
7.5

De­tail­lier­te In­for­ma­tio­nen zum aktuellen Critical Patch Update sowie zu früheren Updates und Si­cher­heits­war­nun­gen findest du in den » Oracle Security Alerts.

Zur optimalen Planung hat Oracle die nächsten Termine für kommende Patch-Ver­öf­fent­li­chun­gen bereits angekündigt:

  • 20. Januar 2026
  • 21. April 2026
  • 21. Juli 2026
  • 20. Oktober 2026

Fazit und Empfehlung

Re­gel­mä­ßi­ge Updates sind ein zentraler Be­stand­teil wirksamer IT-Si­cher­heit. Nur wer bekannte Schwach­stel­len kon­se­quent schließt, minimiert die Gefahr von Angriffen, Da­ten­ver­lust und Sys­tem­kom­pro­mit­tie­run­gen. Veraltete Software erhöht dagegen das Risiko von Si­cher­heits­vor­fäl­len und tech­ni­schen Problemen. Gleich­zei­tig tragen aktuelle Patches dazu bei, die Sta­bi­li­tät und Leis­tungs­fä­hig­keit deiner Systeme zu ver­bes­sern – und damit un­ge­plan­te Ausfälle zu verhindern.

Unser Tipp:
Nutze stets un­ter­stütz­te Soft­ware­ver­sio­nen und in­stal­lie­re Si­cher­heits­up­dates ohne Ver­zö­ge­rung, um deine IT zu­ver­läs­sig zu schützen. Solltest du unsicher sein, welche Updates für deine Umgebung relevant sind, stehen wir dir mit Rat und Tat zur Seite – von der Analyse bis zur prak­ti­schen Umsetzung.

Kennst du schon unseren ASPICON Patch-Management-Service?

Als unser Kunde pro­fi­tierst du von unserem Patch-Ma­nage­ment-Service. Das heißt:

  • Wir in­for­mie­ren dich recht­zei­tig über neue Patches und deren Relevanz für deine Systemlandschaft.
  • Gemeinsam mit dir finden wir einen Weg, deine Systeme re­gel­mä­ßig auf den neuesten Stand zu bringen – selbst­ver­ständ­lich unter Be­rück­sich­ti­gung deiner in­di­vi­du­el­len Rah­men­be­din­gun­gen und mit möglichst geringer Downtime.


Ruf uns gern an, um dich auf unserer Patch­lis­te eintragen zu lassen und deine Systeme optimal zu schützen: +49.371.909515–100

Marcel Heinrich - Account Manager ASPICON

Marcel
Senior Account Manager bei ASPICON

Tel: +49.371.909515–100

Hier findest du Infos zu den ver­gan­ge­nen » Patch Updates und weitere nützliche Hinweise zum Thema Patchen im All­ge­mei­nen aus unserem News und Insights Bereich.

icon-arrow_right_medium-violet-blue.svg

Share this article

Facebook 
Twitter 
LinkedIn 
XING 
WhatsApp 
Email