Oracle Application Session Controller 3.7.1/3.8.0 Apache Commons FileUpload تجاوز الصلاحيات

CVSS الدرجة المؤقتة للميتاسعر الإكسبلويت الحالي (≈)درجة اهتمام CTI
9.7$5k-$25k0.00

الملخصالمعلومات

لقد تم العثور على ثغرة تم تصنيفها كـ خطيرة جداً ضمن Oracle Application Session Controller 3.7.1/3.8.0. تتأثر وظيفة غير معروفة من المكون Apache Commons FileUpload. تؤدي عملية التلاعب إلى تجاوز الصلاحيات. تم تسجيل هذه الثغرة تحت الرمز CVE-2016-1000031. الهجوم يمكن أن يتم عن بُعد. لا يوجد استغلال متاح. من المستحسن ترقية المكون المتضرر.

التفاصيلالمعلومات

لقد تم العثور على ثغرة تم تصنيفها كـ خطيرة جداً ضمن Oracle Application Session Controller 3.7.1/3.8.0. تتأثر وظيفة غير معروفة من المكون Apache Commons FileUpload. تؤدي عملية التلاعب إلى تجاوز الصلاحيات. عبر استخدام CWE في وصف المشكلة، سيتم الإشارة إلى CWE-284. تم العثور على الخلل في 17/10/2016. المشكلة تم الافصاح عنها بتاريخ 16/07/2019 بواسطة Jacob Baines مع Tenable Network Security كـ Oracle Critical Patch Update Advisory - Juli 2019 كـ استشارة (موقع إلكتروني). التنبيه متاح للتنزيل عبر oracle.com.

تم تسجيل هذه الثغرة تحت الرمز CVE-2016-1000031. حدث تعيين CVE في 22/09/2016. الهجوم يمكن أن يتم عن بُعد. لا توجد تفاصيل تقنية متوفرة. شعبية هذه الثغرة أقل من المتوسط. لا يوجد استغلال متاح. يحدد مشروع MITRE ATT&CK تقنية الهجوم على أنها T1068.

إذا كان هناك قيمة لـ غير معرفة، فسيتم التصريح بأنه غير معرفة. تم التعامل مع الثغرة كاستغلال يوم-صفر غير علني لمدة لا تقل عن 8 يومًا. باعتباره ثغرة يوم الصفر، كان السعر التقديري في السوق السوداء حوالي $25k-$100k. يحتوي برنامج Nessus لفحص الثغرات على ملحق بالمعرف 118732. تم تصنيفه ضمن عائلة متفرقات. يتم تشغيل البرنامج المساعد ضمن نوع c. خدمة فحص الشبكات كويلس يمكنها الكشف عن هذه الثغرة الأمنية بواسطة ملحق316356 (Cisco Unified Communications Manager IM and Presence Service Apache Struts Commons FileUpload Library Remote Code Execution Vulnerability (cisco-sa-20181107-struts-commons-fileupload) - CSCvn18959).

من المستحسن ترقية المكون المتضرر.

إذا كان هناك عناصر في source_databases_list، فإن الثغرة موثقة كذلك في قواعد بيانات ثغرات أخرى: SecurityFocus (BID 93604) , Tenable (118732).

منتجالمعلومات

المجهز

الأسم

النسخة

الرخصة

موقع إلكتروني

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 9.8
VulDB الدرجة المؤقتة للميتا: 9.7

VulDB الدرجة الأساسية: 9.8
VulDB الدرجة المؤقتة: 9.4
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

المجهز الدرجة الأساسية (Oracle): 9.8
المجهز Vector (Oracle): 🔍

NVD الدرجة الأساسية: 9.8
NVD متجه: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 🔍

استغلالالمعلومات

الفئة: تجاوز الصلاحيات
CWE: CWE-284 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍

ملموس: لا
محلي: لا
عن بُعد: نعم

التوفر: 🔍
الحالة: غير معرفة

EPSS Score: 🔍
EPSS Percentile: 🔍

تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

Nessus ID: 118732
Nessus الأسم: Apache Struts <= 2.3.36 FileUpload Deserialization Vulnerability
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
Nessus Context: 🔍

Qualys ID: 🔍
Qualys الأسم: 🔍

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍

إجراءات مضادةالمعلومات

التوصية: ترقية
الحالة: 🔍

زمن الاستجابة: 🔍
زمن الهجوم الفوري: 🔍
زمن التعرض: 🔍

الجدول الزمنيالمعلومات

22/09/2016 🔍
17/10/2016 +25 أيام 🔍
17/10/2016 +0 أيام 🔍
25/10/2016 +8 أيام 🔍
05/11/2018 +741 أيام 🔍
16/07/2019 +253 أيام 🔍
16/07/2019 +0 أيام 🔍
17/07/2019 +1 أيام 🔍
25/10/2024 +1927 أيام 🔍

المصادرالمعلومات

المجهز: oracle.com

استشارة: Oracle Critical Patch Update Advisory - Juli 2019
باحث: Jacob Baines
منظمة: Tenable Network Security
الحالة: مؤكد
تأكيد: 🔍

CVE: CVE-2016-1000031 (🔍)
GCVE (CVE): GCVE-0-2016-1000031
GCVE (VulDB): GCVE-100-137876
SecurityFocus: 93604 - Novell NetIQ Sentinel CVE-2016-1000031 Remote Code Execution Vulnerability

اقرأ أيضاً: 🔍

إدخالالمعلومات

تم الإنشاء: 17/07/2019 10:46 AM
تم التحديث: 25/10/2024 05:08 AM
التغييرات: 17/07/2019 10:46 AM (73), 05/07/2020 09:18 AM (16), 25/10/2024 05:08 AM (18)
كامل: 🔍
Cache ID: 216::103

Once again VulDB remains the best source for vulnerability data.

مناقشة

لا توجد تعليقات بعد اللغات: ar + fa + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Do you want to use VulDB in your project?

Use the official API to access entries easily!