CVSS درجة الميتا الوقتية | سعر الإكسبلويت الحالي (≈) | درجة اهتمام الـCTI |
---|---|---|
8.8 | $0-$5k | 0.00 |
تم أكتشاف ثغرة أمنية في Sun SDK. وقد تم تصنيفها على أنها خطيرة. الثغرة الأمنية متواجدة في دالة غير معروفة. تعريف الـ سي دبليو أي للثغرة الأمنية هو CWE-264. المشكلة تم أكتشافها بتاريخ08/07/2008. المشكلة تم الإبلاغ عنها بتاريخ 09/07/2008 بواسطة John Heasman (Website). يمكن عرض الاستشارة من هنا us-cert.gov.
أسم الثغرة الأمنية هوCVE-2008-3113. تمت إحالة الـ سي في أي09/07/2008. التفاصيل التقنية غير متوفرة. التقارير تشير بأن الثغرة الأمنية هذه ذات شهرة أقل من المتوسط. الإكسبلويت غير متوفرة. سعر الثغرة الأمنية هذه بحوالي بـ USD $0-$5k في هذه اللحظة. اسلوب الهجوم المستخدم يسمىT1068 بحسب مشروع ميتري اتاك.
تم أعتبراها على أنها proof-of-concept. لكونها ثغرة هجوم فوري متوسط سعرها كان$5k-$25k. برنامج فحص الشبكات نيسوس يوفر ملحق بعنوان42834(GLSA-200911-02 : Sun JDK/JRE: Multiple vulnerabilities), يمكنك من الكشف عن وجود هذه الثغرة. تصنيف عائلتها هوGentoo Local Security Checks. الملحق يعمل بحسب الصنفl. خدمة فحص الشبكات كويلس يمكنها الكشف عن هذه الثغرة الأمنية بواسطة ملحق115932 (Sun Java Web Start Multiple Vulnerabilities May Allow Elevation of Privileges(1019367.1)).
تحديث النسخة إلى إصدار1.4.2 17 يمكن أن يحل هذه المشكلة. ننصح بـ تحديث المكون المتأثر بهذه الثغرة. التصحيح تم نشره2 سنوات بعد الافصاح عن الثغرة الأمنية.
الثغرة الأمنية هذه تم تسجيلها في قواعد بيانات آخرى: SecurityFocus (BID 30148), X-Force (43667), Secunia (SA31010), SecurityTracker (ID 1020452) , Vulnerability Center (SBV-18807).
منتج
المجهز
الأسم
النسخة
- 1.4.2
- 1.4.2 01
- 1.4.2 02
- 1.4.2 03
- 1.4.2 04
- 1.4.2 05
- 1.4.2 06
- 1.4.2 07
- 1.4.2 08
- 1.4.2 09
- 1.4.2 10
- 1.4.2 11
- 1.4.2 12
- 1.4.2 13
- 1.4.2 14
- 1.4.2 15
- 1.4.2 16
- 1.4.2 17
الرخصة
الدعم
- end of life
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍
CVSSv3
VulDB الدرجة الأساسية للميتا: 9.8VulDB درجة الميتا الوقتية: 8.8
VulDB الدرجة الأساسية: 9.8
VulDB الدرجة الوقتية: 8.8
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
متجه | التعقيد | توثيق | السرية | الأمانة | التوفر |
---|---|---|---|---|---|
افتح | افتح | افتح | افتح | افتح | افتح |
افتح | افتح | افتح | افتح | افتح | افتح |
افتح | افتح | افتح | افتح | افتح | افتح |
VulDB الدرجة الأساسية: 🔍
VulDB الدرجة الوقتية: 🔍
VulDB الاعتمادية: 🔍
NVD الدرجة الأساسية: 🔍
إكسبلويت
الفئة: تجاوز الصلاحياتCWE: CWE-264
CAPEC: 🔍
ATT&CK: 🔍
محلي: لا
عن بعد: نعم
التوفر: 🔍
الحالة: Proof-of-Concept
EPSS Score: 🔍
EPSS Percentile: 🔍
تقدير السعر: 🔍
تقدير السعر الحالي: 🔍
0-Day | افتح | افتح | افتح | افتح |
---|---|---|---|---|
اليوم | افتح | افتح | افتح | افتح |
Nessus ID: 42834
Nessus الأسم: GLSA-200911-02 : Sun JDK/JRE: Multiple vulnerabilities
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
Nessus Context: 🔍
OpenVAS ID: 850030
OpenVAS الأسم: SurgeMail SurgeWeb Cross Site Scripting Vulnerability
OpenVAS ملف: 🔍
OpenVAS عائلة: 🔍
Qualys ID: 🔍
Qualys الأسم: 🔍
استخبارات التهديد
الاهتمام: 🔍الفاعلين النشيطين: 🔍
مجوعات الـAPT الفعالة: 🔍
إجراءات مضادة
المقترح: ترقيةالحالة: 🔍
زمن الاستجابة: 🔍
زمن الهجوم الفوري: 🔍
زمن التعرض: 🔍
ترقية: SDK 1.4.2 17
McAfee IPS: 🔍
McAfee IPS النسخة: 🔍
التسلسل زمني
08/07/2008 🔍08/07/2008 🔍
09/07/2008 🔍
09/07/2008 🔍
09/07/2008 🔍
09/07/2008 🔍
09/07/2008 🔍
14/07/2008 🔍
17/11/2009 🔍
18/11/2009 🔍
17/03/2015 🔍
13/08/2019 🔍
المصادر
المجهز: oracle.comاستشاري: us-cert.gov
باحث: John Heasman
الحالة: مؤكد
تأكيد: 🔍
CVE: CVE-2008-3113 (🔍)
OVAL: 🔍
IAVM: 🔍
X-Force: 43667
SecurityTracker: 1020452
Vulnerability Center: 18807 - Sun JRE, JDK and SDK Vulnerability Allows Remote Attackers to Create or Delete Arbitrary Files, Medium
SecurityFocus: 30148 - Sun Java Web Start Multiple Vulnerabilities
Secunia: 31010
OSVDB: 46957 - CVE-2008-3113 - Sun - Multiple Products - Unspecified Issue
Vupen: ADV-2008-2056
آقرأ ايضاً: 🔍
ادخال
تم الانشاء: 17/03/2015 12:19تم التحديث: 13/08/2019 09:33
التغييرات: 17/03/2015 12:19 (82), 13/08/2019 09:33 (12)
كامل: 🔍
لا توجد تعليقات اللغات: ar + en.
يرجى تسجيل الدخول حتى تتمكن من التعليق