Oracle Enterprise Manager Grid Control 10.2.0.5/11.1.0.1 Base Platform Distributed/Cross
| CVSS الدرجة المؤقتة للميتا | سعر الإكسبلويت الحالي (≈) | درجة اهتمام CTI |
|---|---|---|
| 5.1 | $0-$5k | 0.00 |
الملخص
تم أكتشاف ثغرة أمنية في Oracle Enterprise Manager Grid Control 10.2.0.5/11.1.0.1. وقد تم تصنيفها على أنها مشكلة صعبة الحل. الثغرة الأمنية متواجدة في دالة غير معروفة من الملف Distributed/Cross من العنصر Base Platform. تؤدي عملية التلاعب إلى نقطة ضعف غير معروفة. أسم الثغرة الأمنية هوCVE-2013-0355. لا يوجد استغلال متاح. ننصح بـ تنصيب باتش لإصلاح هذه المشكلة.
التفاصيل
تم أكتشاف ثغرة أمنية في Oracle Enterprise Manager Grid Control 10.2.0.5/11.1.0.1. وقد تم تصنيفها على أنها مشكلة صعبة الحل. الثغرة الأمنية متواجدة في دالة غير معروفة من الملف Distributed/Cross من العنصر Base Platform. تؤدي عملية التلاعب إلى نقطة ضعف غير معروفة. تم الإعلان عن الثغرة 15/01/2013 من خلال Oracle تحت cpujan2013-1515902 كنوع استشارة (موقع إلكتروني). يمكن عرض الاستشارة من هنا oracle.com. تم تنسيق النشر العلني مع البائع.
أسم الثغرة الأمنية هوCVE-2013-0355. تمت إحالة الـ سي في أي07/12/2012. التفاصيل التقنية متوفرة. شعبية هذه الثغرة أقل من المتوسط. لا يوجد استغلال متاح.
تم أعتبراها على أنها غير معرفة. بما أنها ثغرة هجوم فوري فقد كان متوسط سعرها هو تقريبا$5k-$25k. برنامج نيسوس لفحص الشبكات يوفر ملحق بعنوان63623(Oracle Database Multiple Vulnerabilities (January 2013 CPU)), يمكنك من البحث عن وجود هذه الثغرة الأمنية. تم تصنيفه ضمن عائلة Databases. خدمة فحص الشبكات كويلس يمكنها الكشف عن هذه الثغرة الأمنية بواسطة ملحق19826 (Oracle Database January 2013 Patch Set Update (PSU) 11.2.0.3.5 Not Installed (Patch 14727310)).
ننصح بـ تنصيب باتش لإصلاح هذه المشكلة.
إذا كان هناك عناصر في source_databases_list، فإن الثغرة موثقة كذلك في قواعد بيانات ثغرات أخرى: SecurityFocus (BID 57382), X-Force (81260), Vulnerability Center (SBV-39454) , Tenable (63623).
منتج
النوع
المجهز
الأسم
النسخة
الرخصة
موقع إلكتروني
- المجهز: https://www.oracle.com
CPE 2.3
CPE 2.2
CVSSv4
VulDB متجه: 🔍VulDB الاعتمادية: 🔍
CVSSv3
VulDB الدرجة الأساسية للميتا: 5.3VulDB الدرجة المؤقتة للميتا: 5.1
VulDB الدرجة الأساسية: 5.3
VulDB الدرجة المؤقتة: 5.1
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| متجه | التعقيد | توثيق | السرية | الأمانة | التوفر |
|---|---|---|---|---|---|
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍
NVD الدرجة الأساسية: 🔍
استغلال
الفئة: غير معروفCWE: غير معروف
CAPEC: 🔍
ATT&CK: 🔍
ملموس: لا
محلي: لا
عن بُعد: نعم
التوفر: 🔍
الحالة: غير معرفة
EPSS Score: 🔍
EPSS Percentile: 🔍
تقدير السعر: 🔍
تقدير السعر الحالي: 🔍
| 0-Day | افتح | افتح | افتح | افتح |
|---|---|---|---|---|
| اليوم | افتح | افتح | افتح | افتح |
Nessus ID: 63623
Nessus الأسم: Oracle Database Multiple Vulnerabilities (January 2013 CPU)
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
Qualys ID: 🔍
Qualys الأسم: 🔍
استخبارات التهديد
الاهتمام: 🔍الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍
إجراءات مضادة
التوصية: تصحيحالحالة: 🔍
زمن الاستجابة: 🔍
زمن الهجوم الفوري: 🔍
زمن التعرض: 🔍
الجدول الزمني
07/12/2012 🔍15/01/2013 🔍
15/01/2013 🔍
15/01/2013 🔍
15/01/2013 🔍
16/01/2013 🔍
18/01/2013 🔍
07/05/2013 🔍
22/04/2021 🔍
المصادر
المجهز: oracle.comاستشارة: cpujan2013-1515902
منظمة: Oracle
الحالة: غير معرفة
تأكيد: 🔍
منسق: 🔍
CVE: CVE-2013-0355 (🔍)
GCVE (CVE): GCVE-0-2013-0355
GCVE (VulDB): GCVE-100-7364
IAVM: 🔍
X-Force: 81260
SecurityFocus: 57382 - Oracle Enterprise Manager Grid Control CVE-2013-0355 Cross Site Scripting Vulnerability
Vulnerability Center: 39454 - [cpujan2013-1515902] Oracle Enterprise Manager Grid Control Remote DB Write via HTTP - CVE-2013-0355, Medium
متفرقات: 🔍
اقرأ أيضاً: 🔍
إدخال
تم الإنشاء: 18/01/2013 09:45 AMتم التحديث: 22/04/2021 09:33 AM
التغييرات: 18/01/2013 09:45 AM (74), 29/04/2017 12:21 AM (3), 22/04/2021 09:33 AM (3)
كامل: 🔍
Cache ID: 216::103
Once again VulDB remains the best source for vulnerability data.
لا توجد تعليقات بعد اللغات: ar + fa + en.
يرجى تسجيل الدخول حتى تتمكن من التعليق