VDB-474 · BID 9405 · SA10606

BEA Weblogic 8.1 SP1 تشفير ضعيف

CVSS الدرجة المؤقتة للميتاسعر الإكسبلويت الحالي (≈)درجة اهتمام CTI
5.8$0-$5k0.00

الملخصالمعلومات

هناك ثغرة تم تصنيفها كـ مشكلة صعبة الحل تم اكتشافها في BEA Weblogic 8.1 SP1. تتعلق المشكلة بوظيفة غير معروفة. ينتج عن التلاعب حدوث تشفير ضعيف. الهجوم لايمكن أن يتم من دون وصول محلي على نفس عنوان بروتوكول الإنترنت. أيضًا، هناك استغلال متوفر. ننصح بـ إلغاء تفعيل المكون المتأثر.

التفاصيلالمعلومات

هناك ثغرة تم تصنيفها كـ مشكلة صعبة الحل تم اكتشافها في BEA Weblogic 8.1 SP1. تتعلق المشكلة بوظيفة غير معروفة. ينتج عن التلاعب حدوث تشفير ضعيف. استخدام CWE للإعلان عن المشكلة يؤدي إلى CWE-311. المشكلة تمت مشاركتها بتاريخ 12/01/2004 مع BEA Systems (موقع إلكتروني). يمكنك تنزيل التنبيه من dev2dev.bea.com.

الهجوم لايمكن أن يتم من دون وصول محلي على نفس عنوان بروتوكول الإنترنت. لا يوجد شرح تقني متاح. التقارير تشير بأن الثغرة الأمنية هذه ذات شهرة أعلى من المتوسط. أيضًا، هناك استغلال متوفر. تم الإبلاغ عن ال إكسبلويت ويمكن استخدامها. اسلوب الهجوم المستخدم يسمىT1600 بحسب مشروع ميتري اتاك.

تم أعتبراها على أنها إثبات المفهوم. يمكن تحميل الاستغلال من dev2dev.bea.com. بما أنها ثغرة هجوم فوري فقد كان متوسط سعرها هو تقريبا$0-$5k.

إصلاح الخلل جاهز للتحميل من commerce.beasys.com. ننصح بـ إلغاء تفعيل المكون المتأثر.

في حال وجود عناصر في source_databases_list، فإن هذه الثغرة موثقة أيضًا في قواعد بيانات ثغرات أخرى: SecurityFocus (BID 9405) , Secunia (SA10606).

منتجالمعلومات

النوع

المجهز

الأسم

النسخة

الرخصة

موقع إلكتروني

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 6.1
VulDB الدرجة المؤقتة للميتا: 5.8

VulDB الدرجة الأساسية: 6.1
VulDB الدرجة المؤقتة: 5.8
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍

استغلالالمعلومات

الفئة: تشفير ضعيف
CWE: CWE-311 / CWE-310
CAPEC: 🔍
ATT&CK: 🔍

ملموس: جزئي
محلي: نعم
عن بُعد: لا

التوفر: 🔍
وصول: عام
الحالة: إثبات المفهوم
تحميل: 🔍
تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍

إجراءات مضادةالمعلومات

التوصية: تعطيل
الحالة: 🔍

زمن الهجوم الفوري: 🔍

تصحيح: commerce.beasys.com

الجدول الزمنيالمعلومات

12/01/2004 🔍
12/01/2004 +0 أيام 🔍
13/01/2004 +1 أيام 🔍
13/01/2004 +0 أيام 🔍
07/06/2017 +4894 أيام 🔍

المصادرالمعلومات

المجهز: oracle.com

استشارة: dev2dev.bea.com
باحث: http://www.bea.com
منظمة: BEA Systems
الحالة: غير معرفة

GCVE (VulDB): GCVE-100-474
SecurityFocus: 9405 - BEA WebLogic Ant Tasks Administrative Password Exposure Vulnerability
Secunia: 10606 - BEA WebLogic Password Exposure Weakness, Not Critical
OSVDB: 3425

scip Labs: https://www.scip.ch/en/?labs.20161013

إدخالالمعلومات

تم الإنشاء: 13/01/2004 03:52 PM
تم التحديث: 07/06/2017 04:01 PM
التغييرات: 13/01/2004 03:52 PM (58), 07/06/2017 04:01 PM (2)
كامل: 🔍
Cache ID: 216:60D:103

If you want to get best quality of vulnerability data, you may have to visit VulDB.

مناقشة

لا توجد تعليقات بعد اللغات: ar + fa + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Want to stay up to date on a daily basis?

Enable the mail alert feature now!