Oracle GlassFish Server 3.0.1 تلف الذاكرة

CVSS درجة الميتا الوقتيةسعر الإكسبلويت الحالي (≈)درجة اهتمام الـCTI
10.0$0-$5k0.00

تم أكتشاف ثغرة أمنية في Oracle GlassFish Server 3.0.1. وقد تم تصنيفها على أنها خطيرة جداً. الثغرة الأمنية أثرت على دالة غير معروفة. تعريف الـ سي دبليو أي للثغرة الأمنية هو CWE-119. المشكلة تم الإبلاغ عنها بتاريخ 19/04/2011 (Website). يمكن عرض الاستشارة من هنا oracle.com.

الثغرة الأمنية هذه تم تسميتهاCVE-2011-0807. التفاصيل التقنية غير متوفرة. التقارير تشير بأن الثغرة الأمنية هذه ذات شهرة أقل من المتوسط. هنالك إكسبلويت متوفرة. تم الإبلاغ عن ال إكسبلويت ويمكن استخدامها. سعر ال إكسبلويت هذه يتراوح بحوالي تقريباًUSD $0-$5k في هذه اللحظة.

تم أعتبراها على أنها فعالة للغاية. تستطيع تحميل الإكسبلويت من هنا securityfocus.com. لكونها ثغرة هجوم فوري متوسط سعرها كان$25k-$100k. برنامج فحص الشبكات نيسوس يوفر ملحق بعنوان55931(Oracle GlassFish Server Administration Console GET Request Authentication Bypass), يمكنك من الكشف عن وجود هذه الثغرة. تصنيف عائلتها هوCGI abuses.

بالاضافة إلى هذا يمكن الكشف ومنع مثل هذه الهجمات عن طريق أستخدام برنامج تبنك بوينت مع الفلتر هذا10882. الثغرة الأمنية هذه تم تسجيلها في قواعد بيانات آخرى: SecurityFocus (BID 47438), Vulnerability Center (SBV-31107) , Tenable (55931).

منتجالمعلومات

النوع

المجهز

الأسم

النسخة

الرخصة

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 10.0
VulDB درجة الميتا الوقتية: 10.0

VulDB الدرجة الأساسية: 10.0
VulDB الدرجة الوقتية: 10.0
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة الوقتية: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 🔍

إكسبلويتالمعلومات

الفئة: تلف الذاكرة
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

محلي: لا
عن بعد: نعم

التوفر: 🔍
وصول: عام
الحالة: فعالة للغاية
لغة البرمجة: 🔍
تحميل: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

Nessus ID: 55931
Nessus الأسم: Oracle GlassFish Server Administration Console GET Request Authentication Bypass
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍

OpenVAS ID: 801926
OpenVAS الأسم: Oracle GlassFish/System Application Server Security Bypass Vulnerability
OpenVAS ملف: 🔍
OpenVAS عائلة: 🔍

MetaSploit ID: glassfish_login.rb
MetaSploit الأسم: GlassFish Brute Force Utility
MetaSploit ملف: 🔍

Exploit-DB: 🔍

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلين النشيطين: 🔍
مجوعات الـAPT الفعالة: 🔍

إجراءات مضادةالمعلومات

المقترح: لا يوجد تخفيف معروف
الحالة: 🔍

زمن الهجوم الفوري: 🔍
TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS النسخة: 🔍

ISS Proventia IPS: 🔍
Fortigate IPS: 🔍

التسلسل زمنيالمعلومات

04/02/2011 🔍
19/04/2011 +74 أيام 🔍
19/04/2011 +0 أيام 🔍
19/04/2011 +0 أيام 🔍
19/04/2011 +0 أيام 🔍
20/04/2011 +1 أيام 🔍
17/08/2011 +119 أيام 🔍
23/03/2015 +1314 أيام 🔍
03/11/2021 +2417 أيام 🔍

المصادرالمعلومات

المجهز: oracle.com

استشاري: oracle.com
الحالة: غير معرفة
تأكيد: 🔍

CVE: CVE-2011-0807 (🔍)
Vulnerability Center: 31107 - [cpuapr2011-301950] Oracle Sun GlassFish and Sun Java System Application Server Unspecified Vulnerability, Critical
SecurityFocus: 47438 - Oracle Sun GlassFish/Java System Application Server Remote Authentication Bypass Vulnerability

scip Labs: https://www.scip.ch/en/?labs.20161013
آقرأ ايضاً: 🔍

ادخالالمعلومات

تم الانشاء: 23/03/2015 16:50
تم التحديث: 03/11/2021 03:01
التغييرات: 23/03/2015 16:50 (64), 21/03/2017 11:16 (13), 03/11/2021 02:54 (3), 03/11/2021 03:01 (2)
كامل: 🔍

مناقشة

لا توجد تعليقات اللغات: ar + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Do you know our Splunk app?

Download it now for free!