Oracle Database Enterprise Edition bis 19.22/21.13 Audit Component erweiterte Rechte
CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
---|---|---|
4.7 | $0-$5k | 0.00 |
Es wurde eine kritische Schwachstelle in Oracle Database Enterprise Edition bis 19.22/21.13 ausgemacht. Es geht dabei um ein unbekannter Teil der Komponente Audit Component. Durch die Manipulation mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Im Rahmen von CWE wurde eine Klassifizierung als CWE-285 vorgenommen. Mit Auswirkungen muss man rechnen für Vertraulichkeit, Integrität und Verfügbarkeit. CVE fasst zusammen:
Vulnerability in the Unified Audit component of Oracle Database Server. Supported versions that are affected are 19.3-19.22 and 21.3-21.13. Easily exploitable vulnerability allows high privileged attacker having SYSDBA privilege with network access via Oracle Net to compromise Unified Audit. Successful attacks of this vulnerability can result in unauthorized creation, deletion or modification access to critical data or all Unified Audit accessible data. CVSS 3.1 Base Score 4.9 (Integrity impacts). CVSS Vector: (CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:H/A:N).
Das Advisory kann von oracle.com heruntergeladen werden. Die Verwundbarkeit wird seit dem 07.12.2023 unter CVE-2024-21058 geführt. Das Ausnutzen gilt als leicht. Der Angriff kann über das Netzwerk erfolgen. Zur Ausnutzung ist eine erweiterte Authentisierung erforderlich. Es sind weder technische Details noch ein Exploit zur Schwachstelle bekannt. Es muss davon ausgegangen werden, dass ein Exploit zur Zeit etwa USD $0-$5k kostet (Preisberechnung vom 17.04.2024). Das MITRE ATT&CK Projekt deklariert die Angriffstechnik als T1548.002.
Ein Upgrade vermag dieses Problem zu beheben.
Die Einträge VDB-261124, VDB-261125, VDB-261126 und VDB-261127 sind sehr ähnlich.
Produkt
Typ
Hersteller
Name
Version
- 19.0
- 19.1
- 19.2
- 19.3
- 19.4
- 19.5
- 19.6
- 19.7
- 19.8
- 19.9
- 19.10
- 19.11
- 19.12
- 19.13
- 19.14
- 19.15
- 19.16
- 19.17
- 19.18
- 19.19
- 19.20
- 19.21
- 19.22
- 21.0
- 21.1
- 21.2
- 21.3
- 21.4
- 21.5
- 21.6
- 21.7
- 21.8
- 21.9
- 21.10
- 21.11
- 21.12
- 21.13
Lizenz
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔒VulDB CVSS-BT Score: 🔒
VulDB Vector: 🔒
VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 4.8VulDB Meta Temp Score: 4.7
VulDB Base Score: 4.7
VulDB Temp Score: 4.5
VulDB Vector: 🔒
VulDB Zuverlässigkeit: 🔍
CNA Base Score: 4.9
CNA Vector (Oracle): 🔒
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
---|---|---|---|---|---|
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔒
VulDB Temp Score: 🔒
VulDB Zuverlässigkeit: 🔍
Exploiting
Klasse: Erweiterte RechteCWE: CWE-285 / CWE-266
CAPEC: 🔒
ATT&CK: 🔒
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔒
Status: Nicht definiert
EPSS Score: 🔒
EPSS Percentile: 🔒
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔒
0-Day | freischalten | freischalten | freischalten | freischalten |
---|---|---|---|---|
Heute | freischalten | freischalten | freischalten | freischalten |
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
0-Day Time: 🔒
Timeline
07.12.2023 CVE zugewiesen17.04.2024 Advisory veröffentlicht
17.04.2024 VulDB Eintrag erstellt
17.04.2024 VulDB Eintrag letzte Aktualisierung
Quellen
Hersteller: oracle.comAdvisory: oracle.com
Status: Bestätigt
CVE: CVE-2024-21058 (🔒)
Siehe auch: 🔒
Eintrag
Erstellt: 17.04.2024 07:33Aktualisierung: 17.04.2024 10:33
Anpassungen: 17.04.2024 07:33 (64), 17.04.2024 10:33 (1)
Komplett: 🔍
Cache ID: 18:1C4:103
We do not find the cpe indicated by you in the nvd nist dictionary.
Could you please add the following cpe:"oracle:database_server"?
We would appreciate it very much.
Best Regards,
TEAM CERT
Want to stay up to date on a daily basis?
Enable the mail alert feature now!