Sun SDKJDK/JRE حتى 6u10 الحرمان من الخدمة

CVSS الدرجة المؤقتة للميتاسعر الإكسبلويت الحالي (≈)درجة اهتمام CTI
6.6$0-$5k0.00

الملخصالمعلومات

تم أكتشاف ثغرة أمنية في Sun SDKJDK and JRE حتى 6u10. وقد تم تصنيفها على أنها مشكلة صعبة الحل. الثغرة الأمنية متواجدة في دالة غير معروفة. عند التلاعب ينتج الحرمان من الخدمة. أسم الثغرة الأمنية هوCVE-2008-5344. لا يوجد استغلال متاح. ننصح بـ تحديث المكون المتأثر بهذه الثغرة.

التفاصيلالمعلومات

تم أكتشاف ثغرة أمنية في Sun SDKJDK and JRE حتى 6u10. وقد تم تصنيفها على أنها مشكلة صعبة الحل. الثغرة الأمنية متواجدة في دالة غير معروفة. عند التلاعب ينتج الحرمان من الخدمة. استخدام CWE للإعلان عن المشكلة يؤدي إلى CWE-404. المشكلة تم أكتشافها بتاريخ03/12/2008. تم الإعلان عن الثغرة 03/12/2008 (موقع إلكتروني). يمكن عرض الاستشارة من هنا us-cert.gov.

أسم الثغرة الأمنية هوCVE-2008-5344. تمت إحالة الـ سي في أي04/12/2008. لا توجد تفاصيل تقنية متوفرة. شعبية هذه الثغرة أقل من المتوسط. لا يوجد استغلال متاح.

تم أعتبراها على أنها إثبات المفهوم. بما أنها ثغرة هجوم فوري فقد كان متوسط سعرها هو تقريبا$5k-$25k. برنامج نيسوس لفحص الشبكات يوفر ملحق بعنوان42834(GLSA-200911-02 : Sun JDK/JRE: Multiple vulnerabilities), يمكنك من البحث عن وجود هذه الثغرة الأمنية. ينتمي إلى عائلة Gentoo Local Security Checks. يتم تشغيل البرنامج المساعد ضمن نوع l. خدمة فحص الشبكات كويلس يمكنها الكشف عن هذه الثغرة الأمنية بواسطة ملحق185080 (HP-UX Running Java Multiple Vulnerabilities (HPSBUX02411)).

ننصح بـ تحديث المكون المتأثر بهذه الثغرة. تم إصدار وسيلة معالجة محتملة 2 سنوات عقب الإفصاح عن الثغرة.

إذا كان هناك عناصر في source_databases_list، فإن الثغرة موثقة كذلك في قواعد بيانات ثغرات أخرى: SecurityFocus (BID 30140), X-Force (47057), Secunia (SA34233), Vulnerability Center (SBV-20573) , Tenable (42834).

منتجالمعلومات

النوع

المجهز

الأسم

النسخة

الرخصة

الدعم

  • end of life (old version)

موقع إلكتروني

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 7.3
VulDB الدرجة المؤقتة للميتا: 6.6

VulDB الدرجة الأساسية: 7.3
VulDB الدرجة المؤقتة: 6.6
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 🔍

استغلالالمعلومات

الفئة: الحرمان من الخدمة
CWE: CWE-404
CAPEC: 🔍
ATT&CK: 🔍

ملموس: لا
محلي: لا
عن بُعد: نعم

التوفر: 🔍
الحالة: إثبات المفهوم

EPSS Score: 🔍
EPSS Percentile: 🔍

تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

Nessus ID: 42834
Nessus الأسم: GLSA-200911-02 : Sun JDK/JRE: Multiple vulnerabilities
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
Nessus Context: 🔍

OpenVAS ID: 835195
OpenVAS الأسم: HP-UX Update for NFS/ONCplus HPSBUX02375
OpenVAS ملف: 🔍
OpenVAS عائلة: 🔍

Qualys ID: 🔍
Qualys الأسم: 🔍

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍

إجراءات مضادةالمعلومات

التوصية: ترقية
الحالة: 🔍

زمن الاستجابة: 🔍
زمن الهجوم الفوري: 🔍
زمن التعرض: 🔍

الجدول الزمنيالمعلومات

08/07/2008 🔍
03/12/2008 +148 أيام 🔍
03/12/2008 +0 أيام 🔍
03/12/2008 +0 أيام 🔍
04/12/2008 +0 أيام 🔍
04/12/2008 +0 أيام 🔍
05/12/2008 +0 أيام 🔍
21/01/2009 +47 أيام 🔍
11/03/2009 +49 أيام 🔍
17/11/2009 +251 أيام 🔍
18/11/2009 +1 أيام 🔍
17/03/2015 +1945 أيام 🔍
03/08/2021 +2331 أيام 🔍

المصادرالمعلومات

المجهز: oracle.com

استشارة: us-cert.gov
الحالة: غير معرفة
تأكيد: 🔍

CVE: CVE-2008-5344 (🔍)
GCVE (CVE): GCVE-0-2008-5344
GCVE (VulDB): GCVE-100-45304

OVAL: 🔍
IAVM: 🔍

X-Force: 47057
SecurityFocus: 30140
Secunia: 34233
OSVDB: 50513 - Sun Java JDK / JRE Applet Classloading Privilege Escalation
Vulnerability Center: 20573 - Java Web Start and Java Plug-in with Sun JDK, SDK and JRE Allows Unauthorized Network Connections, Medium
Vupen: ADV-2008-3339

اقرأ أيضاً: 🔍

إدخالالمعلومات

تم الإنشاء: 17/03/2015 04:11 PM
تم التحديث: 03/08/2021 12:08 PM
التغييرات: 17/03/2015 04:11 PM (82), 25/08/2019 04:22 PM (4), 03/08/2021 12:08 PM (4)
كامل: 🔍
Cache ID: 216::103

VulDB is the best source for vulnerability data and more expert information about this specific topic.

مناقشة

لا توجد تعليقات بعد اللغات: ar + fa + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Want to know what is going to be exploited?

We predict KEV entries!