| CVSS الدرجة المؤقتة للميتا | سعر الإكسبلويت الحالي (≈) | درجة اهتمام CTI |
|---|---|---|
| 5.7 | $0-$5k | 0.00 |
الملخص
تم أيجاد ثغرة أمنية بصنف مشكلة صعبة الحل. في Oracle Database Server حتى 11.2.0.3. تتأثر الوظيفة $software_function من الملف CTXSYS.CONTEXT. ينتج عن التلاعب حدوث حقن SQL.
يتم تداول هذه الثغرة تحت اسم CVE-2012-3132. من الممكن تنفيذ الهجوم عن بُعد. هنالك إكسبلويت متوفرة.
يوصى بتثبيت تصحيح لمعالجة هذه المشكلة.
التفاصيل
تم أيجاد ثغرة أمنية بصنف مشكلة صعبة الحل. في Oracle Database Server حتى 11.2.0.3. تتأثر الوظيفة $software_function من الملف CTXSYS.CONTEXT. ينتج عن التلاعب حدوث حقن SQL. عبر استخدام CWE في وصف المشكلة، سيتم الإشارة إلى CWE-89. المشكلة تم نشرها بتاريخ 28/07/2012 بواسطة David Litchfield مع NGSSoftware كـ استشارة (موقع إلكتروني). الاستشارة متوفرة هنا teamshatter.com.
يتم تداول هذه الثغرة تحت اسم CVE-2012-3132. حدث تعيين CVE في 06/06/2012. من الممكن تنفيذ الهجوم عن بُعد. التفاصيل التقنية متوفرة. التقارير تشير بأن الثغرة الأمنية هذه ذات شهرة أقل من المتوسط. هنالك إكسبلويت متوفرة. يحدد مشروع MITRE ATT&CK تقنية الهجوم على أنها T1505.
إذا كان هناك قيمة لـ إثبات المفهوم، فسيتم التصريح بأنه إثبات المفهوم. باعتباره ثغرة يوم الصفر، كان السعر التقديري في السوق السوداء حوالي $5k-$25k. يحتوي برنامج Nessus لفحص الثغرات على ملحق بالمعرف 60048. يتم تعيينه إلى العائلة Databases. خدمة فحص الشبكات كويلس يمكنها الكشف عن هذه الثغرة الأمنية بواسطة ملحق19744 (Oracle Security Update For CVE-2012-3132).
يوصى بتثبيت تصحيح لمعالجة هذه المشكلة.
الثغرة الأمنية هذه تم تسجيلها في قواعد بيانات آخرى: SecurityFocus (BID 54884), Secunia (SA50143), SecurityTracker (ID 1027367) , Tenable (60048).
منتج
النوع
المجهز
الأسم
النسخة
الرخصة
موقع إلكتروني
- المجهز: https://www.oracle.com
CPE 2.3
CPE 2.2
CVSSv4
VulDB متجه: 🔍VulDB الاعتمادية: 🔍
CVSSv3
VulDB الدرجة الأساسية للميتا: 6.3VulDB الدرجة المؤقتة للميتا: 5.7
VulDB الدرجة الأساسية: 6.3
VulDB الدرجة المؤقتة: 5.7
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| متجه | التعقيد | توثيق | السرية | الأمانة | التوفر |
|---|---|---|---|---|---|
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍
NVD الدرجة الأساسية: 🔍
استغلال
الفئة: حقن SQLCWE: CWE-89 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍
ملموس: لا
محلي: لا
عن بُعد: نعم
التوفر: 🔍
وصول: خاص
الحالة: إثبات المفهوم
EPSS Score: 🔍
EPSS Percentile: 🔍
تقدير السعر: 🔍
تقدير السعر الحالي: 🔍
| 0-Day | افتح | افتح | افتح | افتح |
|---|---|---|---|---|
| اليوم | افتح | افتح | افتح | افتح |
Nessus ID: 60048
Nessus الأسم: Oracle Database Multiple Vulnerabilities (July 2012 CPU)
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
Qualys ID: 🔍
Qualys الأسم: 🔍
استخبارات التهديد
الاهتمام: 🔍الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍
إجراءات مضادة
التوصية: تصحيحالحالة: 🔍
زمن الهجوم الفوري: 🔍
الجدول الزمني
06/06/2012 🔍28/07/2012 🔍
08/08/2012 🔍
08/08/2012 🔍
10/08/2012 🔍
12/08/2012 🔍
15/08/2012 🔍
27/03/2021 🔍
المصادر
المجهز: oracle.comاستشارة: teamshatter.com
باحث: David Litchfield
منظمة: NGSSoftware
الحالة: مؤكد
تأكيد: 🔍
CVE: CVE-2012-3132 (🔍)
GCVE (CVE): GCVE-0-2012-3132
GCVE (VulDB): GCVE-100-5931
SecurityFocus: 54884 - Oracle Database 'CTXSYS.CONTEXT' Index Privilege Escalation Vulnerability
Secunia: 50143 - Oracle Database CTXSYS.CONTEXT Index Privilege Escalation Vulnerability, Less Critical
OSVDB: 84564 - Oracle Database CTXSYS.CONTEXT Index Handling Remote Privilege Escalation
SecurityTracker: 1027367 - Oracle Database ?INDEXTYPE CTXSYS.CONTEXT? Bug Lets Remote Authenticated Users Gain Elevated Privileges
scip Labs: https://www.scip.ch/en/?labs.20161013
اقرأ أيضاً: 🔍
إدخال
تم الإنشاء: 15/08/2012 07:33 PMتم التحديث: 27/03/2021 10:32 AM
التغييرات: 15/08/2012 07:33 PM (69), 07/04/2017 05:03 PM (4), 27/03/2021 10:30 AM (7), 27/03/2021 10:32 AM (1)
كامل: 🔍
Cache ID: 216:BD9:103
Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.
لا توجد تعليقات بعد اللغات: ar + fa + en.
يرجى تسجيل الدخول حتى تتمكن من التعليق