Oracle Enterprise Manager 10.x Grid Control JSP File تجاوز الصلاحيات
| CVSS الدرجة المؤقتة للميتا | سعر الإكسبلويت الحالي (≈) | درجة اهتمام CTI |
|---|---|---|
| 6.2 | $0-$5k | 0.00 |
الملخص
تم اكتشاف ثغرة مصنفة كـ مشكلة صعبة الحل في Oracle Enterprise Manager 10.x. تتعلق المشكلة بالوظيفة $software_function في المكون Grid Control. ينتج عن التلاعب ضمن JSP File حدوث تجاوز الصلاحيات.
تُعرف هذه الثغرة باسم CVE-2010-3600. بالإضافة إلى ذلك، يتوفر استغلال.
يُنصح بتطبيق تصحيح لإصلاح هذه المشكلة.
التفاصيل
تم اكتشاف ثغرة مصنفة كـ مشكلة صعبة الحل في Oracle Enterprise Manager 10.x. تتعلق المشكلة بالوظيفة $software_function في المكون Grid Control. ينتج عن التلاعب ضمن JSP File حدوث تجاوز الصلاحيات. عند استخدام CWE لتحديد المشكلة، سيتم التوجيه إلى CWE-269. المشكلة تم الإبلاغ عنها بتاريخ 19/01/2011 بواسطة Maksymilian Arciemowicz (BSDaemon) مع ZDI (موقع إلكتروني). تمت مشاركة التنبيه للتنزيل على zerodayinitiative.com.
تُعرف هذه الثغرة باسم CVE-2010-3600. تم تعيين CVE في 20/09/2010. لا تتوفر معلومات تقنية. شعبية هذه الثغرة أعلى من المتوسط. بالإضافة إلى ذلك، يتوفر استغلال. تم الكشف عن الاستغلال للعامة وقد يتم استخدامه. مشروع ميتري اتاك يصنف اسلوب الهجوم هذا على انه T1068.
إذا تم تحديد فعالة للغاية، فإنه يُعلن كـ فعالة للغاية. تم توفير الاستغلال للتنزيل على securityfocus.com. لكونها ثغرة هجوم فوري متوسط سعرها كان$25k-$100k. برنامج فحص الشبكات نيسوس يوفر ملحق بعنوان51573(Oracle Database Multiple Vulnerabilities (January 2011 CPU)), يمكنك من الكشف عن وجود هذه الثغرة. يتم تعيينه إلى العائلة Databases. يعمل البرنامج الإضافي في بيئة النوع l. خدمة فحص الشبكات كويلس يمكنها الكشف عن هذه الثغرة الأمنية بواسطة ملحق19608 (Oracle Database January 2011 Security Update Multiple Vulnerabilities (CPUJAN2011)).
يمكن تحميل تصحيح المشكلة من هنا oracle.com. يُنصح بتطبيق تصحيح لإصلاح هذه المشكلة.
إذا كانت قائمة قواعد بيانات المصدر تحتوي على عناصر، فإن الثغرة موثقة أيضًا في قواعد بيانات ثغرات أخرى: SecurityFocus (BID 45883), X-Force (64755), Secunia (SA42921), SecurityTracker (ID 1024972) , Tenable (51573).
منتج
النوع
المجهز
الأسم
النسخة
الرخصة
موقع إلكتروني
- المجهز: https://www.oracle.com
CPE 2.3
CPE 2.2
CVSSv4
VulDB متجه: 🔍VulDB الاعتمادية: 🔍
CVSSv3
VulDB الدرجة الأساسية للميتا: 6.5VulDB الدرجة المؤقتة للميتا: 6.2
VulDB الدرجة الأساسية: 6.5
VulDB الدرجة المؤقتة: 6.2
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| متجه | التعقيد | توثيق | السرية | الأمانة | التوفر |
|---|---|---|---|---|---|
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍
NVD الدرجة الأساسية: 🔍
استغلال
الفئة: تجاوز الصلاحياتCWE: CWE-269 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍
ملموس: لا
محلي: لا
عن بُعد: نعم
التوفر: 🔍
وصول: عام
الحالة: فعالة للغاية
لغة البرمجة: 🔍
تحميل: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
تقدير السعر: 🔍
تقدير السعر الحالي: 🔍
| 0-Day | افتح | افتح | افتح | افتح |
|---|---|---|---|---|
| اليوم | افتح | افتح | افتح | افتح |
Nessus ID: 51573
Nessus الأسم: Oracle Database Multiple Vulnerabilities (January 2011 CPU)
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
Nessus Context: 🔍
Qualys ID: 🔍
Qualys الأسم: 🔍
MetaSploit ID: client_system_analyzer_upload.rb
MetaSploit الأسم: Oracle Database Client System Analyzer Arbitrary File Upload
MetaSploit ملف: 🔍
استخبارات التهديد
الاهتمام: 🔍الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍
إجراءات مضادة
التوصية: تصحيحالحالة: 🔍
زمن الهجوم الفوري: 🔍
تصحيح: oracle.com
الجدول الزمني
20/09/2010 🔍18/01/2011 🔍
18/01/2011 🔍
18/01/2011 🔍
19/01/2011 🔍
19/01/2011 🔍
19/01/2011 🔍
19/01/2011 🔍
14/02/2011 🔍
01/07/2024 🔍
المصادر
المجهز: oracle.comاستشارة: zerodayinitiative.com
باحث: Maksymilian Arciemowicz (BSDaemon)
منظمة: ZDI
الحالة: مؤكد
تأكيد: 🔍
CVE: CVE-2010-3600 (🔍)
GCVE (CVE): GCVE-0-2010-3600
GCVE (VulDB): GCVE-100-4245
X-Force: 64755
SecurityFocus: 45883 - Oracle Database and Enterprise Manager Grid Control Remote Code Execution Vulnerability
Secunia: 42921 - Oracle Enterprise Manager Grid Control JSP Code Execution Vulnerability, Highly Critical
SecurityTracker: 1024972
Vupen: ADV-2011-0139
scip Labs: https://www.scip.ch/en/?labs.20161013
اقرأ أيضاً: 🔍
إدخال
تم الإنشاء: 14/02/2011 10:36 AMتم التحديث: 01/07/2024 12:07 PM
التغييرات: 14/02/2011 10:36 AM (85), 24/04/2018 08:48 AM (9), 01/07/2024 12:07 PM (16)
كامل: 🔍
Cache ID: 216::103
If you want to get the best quality for vulnerability data then you always have to consider VulDB.
لا توجد تعليقات بعد اللغات: ar + fa + en.
يرجى تسجيل الدخول حتى تتمكن من التعليق