CVSS درجة الميتا الوقتية | سعر الإكسبلويت الحالي (≈) | درجة اهتمام الـCTI |
---|---|---|
10.0 | $0-$5k | 0.00 |
تم أكتشاف ثغرة أمنية في Oracle GlassFish Server 3.0.1. وقد تم تصنيفها على أنها خطيرة جداً. الثغرة الأمنية أثرت على دالة غير معروفة. تعريف الـ سي دبليو أي للثغرة الأمنية هو CWE-119. المشكلة تم الإبلاغ عنها بتاريخ 19/04/2011 (Website). يمكن عرض الاستشارة من هنا oracle.com.
الثغرة الأمنية هذه تم تسميتهاCVE-2011-0807. التفاصيل التقنية غير متوفرة. التقارير تشير بأن الثغرة الأمنية هذه ذات شهرة أقل من المتوسط. هنالك إكسبلويت متوفرة. تم الإبلاغ عن ال إكسبلويت ويمكن استخدامها. سعر ال إكسبلويت هذه يتراوح بحوالي تقريباًUSD $0-$5k في هذه اللحظة.
تم أعتبراها على أنها فعالة للغاية. تستطيع تحميل الإكسبلويت من هنا securityfocus.com. لكونها ثغرة هجوم فوري متوسط سعرها كان$25k-$100k. برنامج فحص الشبكات نيسوس يوفر ملحق بعنوان55931(Oracle GlassFish Server Administration Console GET Request Authentication Bypass), يمكنك من الكشف عن وجود هذه الثغرة. تصنيف عائلتها هوCGI abuses.
بالاضافة إلى هذا يمكن الكشف ومنع مثل هذه الهجمات عن طريق أستخدام برنامج تبنك بوينت مع الفلتر هذا10882. الثغرة الأمنية هذه تم تسجيلها في قواعد بيانات آخرى: SecurityFocus (BID 47438), Vulnerability Center (SBV-31107) , Tenable (55931).
منتج
النوع
المجهز
الأسم
النسخة
الرخصة
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍
CVSSv3
VulDB الدرجة الأساسية للميتا: 10.0VulDB درجة الميتا الوقتية: 10.0
VulDB الدرجة الأساسية: 10.0
VulDB الدرجة الوقتية: 10.0
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
متجه | التعقيد | توثيق | السرية | الأمانة | التوفر |
---|---|---|---|---|---|
افتح | افتح | افتح | افتح | افتح | افتح |
افتح | افتح | افتح | افتح | افتح | افتح |
افتح | افتح | افتح | افتح | افتح | افتح |
VulDB الدرجة الأساسية: 🔍
VulDB الدرجة الوقتية: 🔍
VulDB الاعتمادية: 🔍
NVD الدرجة الأساسية: 🔍
إكسبلويت
الفئة: تلف الذاكرةCWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍
محلي: لا
عن بعد: نعم
التوفر: 🔍
وصول: عام
الحالة: فعالة للغاية
لغة البرمجة: 🔍
تحميل: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
تقدير السعر: 🔍
تقدير السعر الحالي: 🔍
0-Day | افتح | افتح | افتح | افتح |
---|---|---|---|---|
اليوم | افتح | افتح | افتح | افتح |
Nessus ID: 55931
Nessus الأسم: Oracle GlassFish Server Administration Console GET Request Authentication Bypass
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
OpenVAS ID: 801926
OpenVAS الأسم: Oracle GlassFish/System Application Server Security Bypass Vulnerability
OpenVAS ملف: 🔍
OpenVAS عائلة: 🔍
MetaSploit ID: glassfish_login.rb
MetaSploit الأسم: GlassFish Brute Force Utility
MetaSploit ملف: 🔍
Exploit-DB: 🔍
استخبارات التهديد
الاهتمام: 🔍الفاعلين النشيطين: 🔍
مجوعات الـAPT الفعالة: 🔍
إجراءات مضادة
المقترح: لا يوجد تخفيف معروفالحالة: 🔍
زمن الهجوم الفوري: 🔍
TippingPoint: 🔍
McAfee IPS: 🔍
McAfee IPS النسخة: 🔍
ISS Proventia IPS: 🔍
Fortigate IPS: 🔍
التسلسل زمني
04/02/2011 🔍19/04/2011 🔍
19/04/2011 🔍
19/04/2011 🔍
19/04/2011 🔍
20/04/2011 🔍
17/08/2011 🔍
23/03/2015 🔍
03/11/2021 🔍
المصادر
المجهز: oracle.comاستشاري: oracle.com
الحالة: غير معرفة
تأكيد: 🔍
CVE: CVE-2011-0807 (🔍)
Vulnerability Center: 31107 - [cpuapr2011-301950] Oracle Sun GlassFish and Sun Java System Application Server Unspecified Vulnerability, Critical
SecurityFocus: 47438 - Oracle Sun GlassFish/Java System Application Server Remote Authentication Bypass Vulnerability
scip Labs: https://www.scip.ch/en/?labs.20161013
آقرأ ايضاً: 🔍
ادخال
تم الانشاء: 23/03/2015 16:50تم التحديث: 03/11/2021 03:01
التغييرات: 23/03/2015 16:50 (64), 21/03/2017 11:16 (13), 03/11/2021 02:54 (3), 03/11/2021 03:01 (2)
كامل: 🔍
لا توجد تعليقات اللغات: ar + en.
يرجى تسجيل الدخول حتى تتمكن من التعليق