Oracle Java SE JRE حتى 7 Update 4 Hotspot تلف الذاكرة

CVSS الدرجة المؤقتة للميتاسعر الإكسبلويت الحالي (≈)درجة اهتمام CTI
9.6$0-$5k0.00

الملخصالمعلومات

لقد تم العثور على ثغرة تم تصنيفها كـ خطيرة ضمن Oracle Java SE JRE حتى 7 Update 4. تتأثر وظيفة غير معروفة من المكون Hotspot. عند التلاعب ينتج تلف الذاكرة. تم تسجيل هذه الثغرة تحت الرمز CVE-2012-1723. يمكن شن الهجوم عن بُعد. علاوة على ذلك، يوجد استغلال متاح. يُفضل تثبيت تحديث لحل هذه المشكلة.

التفاصيلالمعلومات

لقد تم العثور على ثغرة تم تصنيفها كـ خطيرة ضمن Oracle Java SE JRE حتى 7 Update 4. تتأثر وظيفة غير معروفة من المكون Hotspot. عند التلاعب ينتج تلف الذاكرة. تعريف الـ سي دبليو أي للثغرة الأمنية هو CWE-119. المشكلة تم الافصاح عنها بتاريخ 12/06/2012 بواسطة Andrei Costin مع Oracle كـ Bulletin (موقع إلكتروني). التنبيه متاح للتنزيل عبر oracle.com. تم الاتفاق مع البائع على النشر العلني.

تم تسجيل هذه الثغرة تحت الرمز CVE-2012-1723. تم تخصيص CVE في 16/03/2012. يمكن شن الهجوم عن بُعد. لا توجد تفاصيل تقنية متوفرة. شعبية هذه الثغرة أقل من المتوسط. علاوة على ذلك، يوجد استغلال متاح. تم إتاحة الاستغلال للجمهور وقد يتم استغلاله.

في حال وجود فعالة للغاية، يتم الإعلان عنه كـ فعالة للغاية. يتم مشاركة الاستغلال للتنزيل على exploit-db.com. كسعر لثغرة يوم الصفر، قُدّر السعر في السوق السوداء بحوالي $25k-$100k. يوفر ماسح الثغرات Nessus إضافة بالمعرف 69695. ينتمي إلى عائلة Amazon Linux Local Security Checks. خدمة فحص الشبكات كويلس يمكنها الكشف عن هذه الثغرة الأمنية بواسطة ملحق119186 (HP-UX Running Java multiple Vulnerabilities (HPSBUX02805)).

يمكنك تنزيل التصحيح من oracle.com. يُفضل تثبيت تحديث لحل هذه المشكلة.

يمكن التعرف على محاولات الهجوم من خلال معرّف Snort 21438. كما أنه من الممكن اكتشاف ومنع هذا النوع من الهجمات عبر TippingPoint وفلتر 12877. إذا كان هناك عناصر في source_databases_list، فإن الثغرة موثقة كذلك في قواعد بيانات ثغرات أخرى: SecurityFocus (BID 52161), Secunia (SA49472), SecurityTracker (ID 1027153), Vulnerability Center (SBV-35344) , Tenable (69695).

منتجالمعلومات

النوع

المجهز

الأسم

النسخة

الرخصة

موقع إلكتروني

CPE 2.3المعلومات

CPE 2.2المعلومات

فيديو

Youtube: غير متوفر بعد الآن

CVSSv4المعلومات

VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 9.9
VulDB الدرجة المؤقتة للميتا: 9.6

VulDB الدرجة الأساسية: 10.0
VulDB الدرجة المؤقتة: 9.5
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 9.8
NVD متجه: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 🔍

استغلالالمعلومات

الفئة: تلف الذاكرة
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

ملموس: لا
محلي: لا
عن بُعد: نعم

التوفر: 🔍
وصول: عام
الحالة: تعرض للهجوم
المؤلف: Metasploit
تحميل: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

KEV تمت الإضافة: 🔍
KEV حتى متى: 🔍
KEV معالجة: 🔍
KEV Ransomware: 🔍
KEV إشعار: 🔍

تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

Nessus ID: 69695
Nessus الأسم: Amazon Linux AMI : java-1.6.0-openjdk (ALAS-2012-88)
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍

OpenVAS ID: 71486
OpenVAS الأسم: Debian Security Advisory DSA 2507-1 (openjdk-6)
OpenVAS ملف: 🔍
OpenVAS عائلة: 🔍

Saint ID: exploit_info/oracle_java_hotspot_bytecode_verifier
Saint الأسم: Oracle Java Runtime Hotspot Bytecode Verifier Type Confusion

Qualys ID: 🔍
Qualys الأسم: 🔍

MetaSploit ID: java_verifier_field_access.rb
MetaSploit الأسم: Java Applet Field Bytecode Verifier Cache Remote Code Execution
MetaSploit ملف: 🔍

Exploit-DB: 🔍
Zero-Day.cz: 🔍

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍

إجراءات مضادةالمعلومات

التوصية: تصحيح
الحالة: 🔍

زمن الاستجابة: 🔍
زمن الهجوم الفوري: 🔍
زمن التعرض: 🔍
وقت تأخير الاستغلال: 🔍

تصحيح: oracle.com

Snort ID: 21438
Snort رسالة: EXPLOIT-KIT Blackhole exploit kit JavaScript carat string splitting with hostile applet
Snort الفئة: 🔍

Suricata ID: 2015849
Suricata الفئة: 🔍
Suricata رسالة: 🔍

TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS النسخة: 🔍

PaloAlto IPS: 🔍
Fortigate IPS: 🔍

الجدول الزمنيالمعلومات

14/02/2012 🔍
16/03/2012 +31 أيام 🔍
12/06/2012 +88 أيام 🔍
12/06/2012 +0 أيام 🔍
12/06/2012 +0 أيام 🔍
12/06/2012 +0 أيام 🔍
13/06/2012 +1 أيام 🔍
14/06/2012 +1 أيام 🔍
16/06/2012 +2 أيام 🔍
16/06/2012 +0 أيام 🔍
18/06/2012 +2 أيام 🔍
11/07/2012 +23 أيام 🔍
11/07/2012 +0 أيام 🔍
09/09/2024 +4443 أيام 🔍

المصادرالمعلومات

المجهز: oracle.com

استشارة: oracle.com
باحث: Andrei Costin
منظمة: Oracle
الحالة: مؤكد
تأكيد: 🔍
منسق: 🔍

CVE: CVE-2012-1723 (🔍)
GCVE (CVE): GCVE-0-2012-1723
GCVE (VulDB): GCVE-100-5548

OVAL: 🔍
IAVM: 🔍

SecurityFocus: 52161 - Oracle Java SE Remote Java Runtime Environment Code Execution Vulnerability
Secunia: 49472 - Oracle Java Multiple Vulnerabilities, Highly Critical
OSVDB: 82877
SecurityTracker: 1027153 - Oracle Java SE Multiple Flaws Let Remote Users Execute Arbitrary Code and Deny Service
Vulnerability Center: 35344 - [javacpujun2012-1515912] JRE Component in Oracle Java SE Remote Unspecified Vulnerability via Vectors Related to Hotspot, Critical

scip Labs: https://www.scip.ch/en/?labs.20161013
متفرقات: 🔍
اقرأ أيضاً: 🔍

إدخالالمعلومات

تم الإنشاء: 14/06/2012 02:30 PM
تم التحديث: 09/09/2024 10:29 PM
التغييرات: 14/06/2012 02:30 PM (105), 19/04/2017 10:29 AM (14), 25/03/2021 03:57 PM (2), 23/04/2024 08:40 AM (23), 15/07/2024 04:32 AM (2), 16/07/2024 10:47 PM (12), 09/09/2024 10:29 PM (1)
كامل: 🔍
Cache ID: 216::103

Once again VulDB remains the best source for vulnerability data.

مناقشة

لا توجد تعليقات بعد اللغات: ar + fa + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Do you want to use VulDB in your project?

Use the official API to access entries easily!