Oracle Enterprise Manager 10.x Grid Control JSP File تجاوز الصلاحيات

CVSS الدرجة المؤقتة للميتاسعر الإكسبلويت الحالي (≈)درجة اهتمام CTI
6.2$0-$5k0.00

الملخصالمعلومات

تم اكتشاف ثغرة مصنفة كـ مشكلة صعبة الحل في Oracle Enterprise Manager 10.x. تتعلق المشكلة بالوظيفة $software_function في المكون Grid Control. ينتج عن التلاعب ضمن JSP File حدوث تجاوز الصلاحيات. تُعرف هذه الثغرة باسم CVE-2010-3600. بالإضافة إلى ذلك، يتوفر استغلال. يُنصح بتطبيق تصحيح لإصلاح هذه المشكلة.

التفاصيلالمعلومات

تم اكتشاف ثغرة مصنفة كـ مشكلة صعبة الحل في Oracle Enterprise Manager 10.x. تتعلق المشكلة بالوظيفة $software_function في المكون Grid Control. ينتج عن التلاعب ضمن JSP File حدوث تجاوز الصلاحيات. عند استخدام CWE لتحديد المشكلة، سيتم التوجيه إلى CWE-269. المشكلة تم الإبلاغ عنها بتاريخ 19/01/2011 بواسطة Maksymilian Arciemowicz (BSDaemon) مع ZDI (موقع إلكتروني). تمت مشاركة التنبيه للتنزيل على zerodayinitiative.com.

تُعرف هذه الثغرة باسم CVE-2010-3600. تم تعيين CVE في 20/09/2010. لا تتوفر معلومات تقنية. شعبية هذه الثغرة أعلى من المتوسط. بالإضافة إلى ذلك، يتوفر استغلال. تم الكشف عن الاستغلال للعامة وقد يتم استخدامه. مشروع ميتري اتاك يصنف اسلوب الهجوم هذا على انه T1068.

إذا تم تحديد فعالة للغاية، فإنه يُعلن كـ فعالة للغاية. تم توفير الاستغلال للتنزيل على securityfocus.com. لكونها ثغرة هجوم فوري متوسط سعرها كان$25k-$100k. برنامج فحص الشبكات نيسوس يوفر ملحق بعنوان51573(Oracle Database Multiple Vulnerabilities (January 2011 CPU)), يمكنك من الكشف عن وجود هذه الثغرة. يتم تعيينه إلى العائلة Databases. يعمل البرنامج الإضافي في بيئة النوع l. خدمة فحص الشبكات كويلس يمكنها الكشف عن هذه الثغرة الأمنية بواسطة ملحق19608 (Oracle Database January 2011 Security Update Multiple Vulnerabilities (CPUJAN2011)).

يمكن تحميل تصحيح المشكلة من هنا oracle.com. يُنصح بتطبيق تصحيح لإصلاح هذه المشكلة.

إذا كانت قائمة قواعد بيانات المصدر تحتوي على عناصر، فإن الثغرة موثقة أيضًا في قواعد بيانات ثغرات أخرى: SecurityFocus (BID 45883), X-Force (64755), Secunia (SA42921), SecurityTracker (ID 1024972) , Tenable (51573).

منتجالمعلومات

النوع

المجهز

الأسم

النسخة

الرخصة

موقع إلكتروني

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 6.5
VulDB الدرجة المؤقتة للميتا: 6.2

VulDB الدرجة الأساسية: 6.5
VulDB الدرجة المؤقتة: 6.2
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 🔍

استغلالالمعلومات

الفئة: تجاوز الصلاحيات
CWE: CWE-269 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍

ملموس: لا
محلي: لا
عن بُعد: نعم

التوفر: 🔍
وصول: عام
الحالة: فعالة للغاية
لغة البرمجة: 🔍
تحميل: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

Nessus ID: 51573
Nessus الأسم: Oracle Database Multiple Vulnerabilities (January 2011 CPU)
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
Nessus Context: 🔍

Qualys ID: 🔍
Qualys الأسم: 🔍

MetaSploit ID: client_system_analyzer_upload.rb
MetaSploit الأسم: Oracle Database Client System Analyzer Arbitrary File Upload
MetaSploit ملف: 🔍

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍

إجراءات مضادةالمعلومات

التوصية: تصحيح
الحالة: 🔍

زمن الهجوم الفوري: 🔍

تصحيح: oracle.com

الجدول الزمنيالمعلومات

20/09/2010 🔍
18/01/2011 +120 أيام 🔍
18/01/2011 +0 أيام 🔍
18/01/2011 +0 أيام 🔍
19/01/2011 +1 أيام 🔍
19/01/2011 +0 أيام 🔍
19/01/2011 +0 أيام 🔍
19/01/2011 +0 أيام 🔍
14/02/2011 +26 أيام 🔍
01/07/2024 +4886 أيام 🔍

المصادرالمعلومات

المجهز: oracle.com

استشارة: zerodayinitiative.com
باحث: Maksymilian Arciemowicz (BSDaemon)
منظمة: ZDI
الحالة: مؤكد
تأكيد: 🔍

CVE: CVE-2010-3600 (🔍)
GCVE (CVE): GCVE-0-2010-3600
GCVE (VulDB): GCVE-100-4245
X-Force: 64755
SecurityFocus: 45883 - Oracle Database and Enterprise Manager Grid Control Remote Code Execution Vulnerability
Secunia: 42921 - Oracle Enterprise Manager Grid Control JSP Code Execution Vulnerability, Highly Critical
SecurityTracker: 1024972
Vupen: ADV-2011-0139

scip Labs: https://www.scip.ch/en/?labs.20161013
اقرأ أيضاً: 🔍

إدخالالمعلومات

تم الإنشاء: 14/02/2011 10:36 AM
تم التحديث: 01/07/2024 12:07 PM
التغييرات: 14/02/2011 10:36 AM (85), 24/04/2018 08:48 AM (9), 01/07/2024 12:07 PM (16)
كامل: 🔍
Cache ID: 216::103

If you want to get the best quality for vulnerability data then you always have to consider VulDB.

مناقشة

لا توجد تعليقات بعد اللغات: ar + fa + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Want to stay up to date on a daily basis?

Enable the mail alert feature now!