米国連邦機関は、Oracle Identity Managerの重大な脆弱性が積極的に悪用されていることが判明した後、12月12日までに修正しなければなりません。
U.S. federal agencies must patch a critical Oracle Identity Manager flaw by Dec. 12 after it was found actively exploited.
CISAは,米国連邦機関に対し,12月12日までにOracle Identity Manager (CVE-2025-61757) の重要な,積極的に悪用されている脆弱性をパッチし,それをそのKnown Exploited Vulnerabilitiesカタログに追加するよう命じました.
CISA has ordered U.S. federal agencies to patch a critical, actively exploited vulnerability in Oracle Identity Manager (CVE-2025-61757) by December 12, adding it to its Known Exploited Vulnerabilities catalog.
この欠陥は、単一の HTTPリクエストにより不変の遠隔コードの実行を許可するものであり、8月には、その操作を"TOG"と呼ぶ研究者が積極的に攻撃されていることが確認されました。
The flaw, which allows unauthenticated remote code execution via a single HTTP request, was confirmed to be under active attack as early as August, with researchers calling the exploit "trivial."
オラクルは10月21日に修正を発表したが,その時点で利用の証拠を明らかにしなかった.
Oracle issued a fix on October 21, but did not disclose evidence of exploitation at the time.
脆弱性は、特定の Oracle Fuxion 中ウェアに影響を与える。 CVSのハイスコア 9.8 があるため、深刻な危険を生じる。
The vulnerability affects specific versions of Oracle Fusion Middleware and poses a severe risk due to its high CVSS score of 9.8.
CISAは10月21日のパッチを適用するか 影響を受けたシステムを公共ネットワークから分離するよう 機関に要請しています
CISA urges agencies to apply the October 21 patch or isolate affected systems from public networks.