CVSS الدرجة المؤقتة للميتاسعر الإكسبلويت الحالي (≈)درجة اهتمام CTI
3.8$0-$5k0.00

الملخصالمعلومات

تم أيجاد ثغرة أمنية بصنف مشكلة صعبة الحل. في BEA WebLogic Server 9.0. تتأثر الوظيفة $software_function. ينتج عن التلاعب حدوث ثغرة غير معروفة. يتم تداول هذه الثغرة تحت اسم CVE-2006-0432. لا يتوفر أي استغلال.

التفاصيلالمعلومات

تم أيجاد ثغرة أمنية بصنف مشكلة صعبة الحل. في BEA WebLogic Server 9.0. تتأثر الوظيفة $software_function. ينتج عن التلاعب حدوث ثغرة غير معروفة. تم اكتشاف الثغرة في 23/01/2006. المشكلة تم نشرها بتاريخ 25/01/2006 (موقع إلكتروني). الاستشارة متوفرة هنا dev2dev.bea.com.

يتم تداول هذه الثغرة تحت اسم CVE-2006-0432. تم تعيين CVE في 25/01/2006. لا تتوفر معلومات تقنية. معدل انتشار هذه الثغرة أقل من المعدل العام. لا يتوفر أي استغلال.

إذا تم تحديد إثبات المفهوم، فإنه يُعلن كـ إثبات المفهوم. تم اعتبار الثغرة استغلال يوم-صفر غير معلن لمدة لا تقل عن 2 يومًا. لكونها ثغرة هجوم فوري متوسط سعرها كان$25k-$100k.

إذا كانت قائمة قواعد بيانات المصدر تحتوي على عناصر، فإن الثغرة موثقة أيضًا في قواعد بيانات ثغرات أخرى: SecurityFocus (BID 16358), X-Force (24299), Secunia (SA18592), SecurityTracker (ID 1015528) , Vulnerability Center (SBV-12267).

منتجالمعلومات

النوع

المجهز

الأسم

النسخة

الرخصة

موقع إلكتروني

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 4.0
VulDB الدرجة المؤقتة للميتا: 3.8

VulDB الدرجة الأساسية: 4.0
VulDB الدرجة المؤقتة: 3.8
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 🔍

استغلالالمعلومات

الفئة: غير معروف
CWE: غير معروف
CAPEC: 🔍
ATT&CK: 🔍

ملموس: جزئي
محلي: نعم
عن بُعد: لا

التوفر: 🔍
الحالة: إثبات المفهوم

EPSS Score: 🔍
EPSS Percentile: 🔍

تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍

إجراءات مضادةالمعلومات

التوصية: لا يوجد تخفيف معروف
الحالة: 🔍

زمن الهجوم الفوري: 🔍

الجدول الزمنيالمعلومات

23/01/2006 🔍
23/01/2006 +0 أيام 🔍
23/01/2006 +0 أيام 🔍
24/01/2006 +1 أيام 🔍
24/01/2006 +0 أيام 🔍
25/01/2006 +1 أيام 🔍
25/01/2006 +0 أيام 🔍
25/01/2006 +0 أيام 🔍
13/07/2006 +169 أيام 🔍
12/03/2015 +3164 أيام 🔍
22/06/2019 +1563 أيام 🔍

المصادرالمعلومات

المجهز: oracle.com

استشارة: dev2dev.bea.com
الحالة: مؤكد

CVE: CVE-2006-0432 (🔍)
GCVE (CVE): GCVE-0-2006-0432
GCVE (VulDB): GCVE-100-28485
X-Force: 24299
SecurityFocus: 16358 - BEA WebLogic Multiple Vulnerabilities
Secunia: 18592 - BEA WebLogic Server/Express Vulnerabilities and Security Issues, Moderately Critical
OSVDB: 22770 - CVE-2006-0432 - BEA - WebLogic Server And WebLogic Express - Unspecified Issue
SecurityTracker: 1015528
Vulnerability Center: 12267 - BEA WebLogic Server and Express Administration Console May Cause Incorrect Security Policies, Low
Vupen: ADV-2006-0313

اقرأ أيضاً: 🔍

إدخالالمعلومات

تم الإنشاء: 12/03/2015 11:11 AM
تم التحديث: 22/06/2019 12:44 PM
التغييرات: 12/03/2015 11:11 AM (67), 22/06/2019 12:44 PM (3)
كامل: 🔍
Cache ID: 216::103

If you want to get the best quality for vulnerability data then you always have to consider VulDB.

مناقشة

لا توجد تعليقات بعد اللغات: ar + fa + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Do you want to use VulDB in your project?

Use the official API to access entries easily!