Oracle Retail Central/Back Office/Returns Management حتى 14.1 Install تجاوز الصلاحيات
| CVSS الدرجة المؤقتة للميتا | سعر الإكسبلويت الحالي (≈) | درجة اهتمام CTI |
|---|---|---|
| 9.6 | $5k-$25k | 0.00 |
الملخص
هناك ثغرة تم تصنيفها كـ خطيرة جداً تم اكتشافها في Oracle Retail Central, Back Office and Returns Management حتى 14.1. تتعلق المشكلة بوظيفة غير معروفة في المكون Install. تؤدي عملية التلاعب إلى تجاوز الصلاحيات. تحمل هذه الثغرة المعرف CVE-2015-7501. الهجوم يمكن أن يتم عن بُعد. لا يوجد استغلال متاح. يوصى بترقية العنصر المتأثر.
التفاصيل
هناك ثغرة تم تصنيفها كـ خطيرة جداً تم اكتشافها في Oracle Retail Central, Back Office and Returns Management حتى 14.1. تتعلق المشكلة بوظيفة غير معروفة في المكون Install. تؤدي عملية التلاعب إلى تجاوز الصلاحيات. أستخدام الـ سي دبليو أي للأعلان عن المشكلة يؤدي إلى CWE-502. المشكلة تمت مشاركتها بتاريخ 19/07/2016 كـ Oracle Critical Patch Update Advisory - July 2016 كـ استشارة (موقع إلكتروني). يمكنك تنزيل التنبيه من oracle.com.
تحمل هذه الثغرة المعرف CVE-2015-7501. تم إصدار CVE في 29/09/2015. الهجوم يمكن أن يتم عن بُعد. لا توجد تفاصيل تقنية متوفرة. شعبية هذه الثغرة أقل من المتوسط. لا يوجد استغلال متاح.
إذا وُجد غير معرفة، فإنه يُصرح به كـ غير معرفة. بلغ السعر التقديري لثغرة يوم الصفر في السوق السوداء حوالي $100k أو أكثر. يقدم أداة فحص الثغرات Nessus مكونًا إضافيًا يحمل رقم التعريف 87344. تم تصنيفه ضمن عائلة Amazon Linux Local Security Checks. يتم تشغيل البرنامج المساعد ضمن نوع l. خدمة فحص الشبكات كويلس يمكنها الكشف عن هذه الثغرة الأمنية بواسطة ملحق11550 (Red Hat JBoss EAP/Web Server Java UnSerialize Common-Collections Remote Code Execution Vulnerability).
يوصى بترقية العنصر المتأثر.
إذا كان هناك عناصر في source_databases_list، فإن الثغرة موثقة كذلك في قواعد بيانات ثغرات أخرى: SecurityFocus (BID 78215) , Tenable (87344).
منتج
المجهز
الأسم
النسخة
الرخصة
موقع إلكتروني
- المجهز: https://www.oracle.com
CPE 2.3
CPE 2.2
CVSSv4
VulDB متجه: 🔍VulDB الاعتمادية: 🔍
CVSSv3
VulDB الدرجة الأساسية للميتا: 9.8VulDB الدرجة المؤقتة للميتا: 9.6
VulDB الدرجة الأساسية: 9.8
VulDB الدرجة المؤقتة: 9.4
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍
NVD الدرجة الأساسية: 9.8
NVD متجه: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| متجه | التعقيد | توثيق | السرية | الأمانة | التوفر |
|---|---|---|---|---|---|
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍
NVD الدرجة الأساسية: 🔍
استغلال
الفئة: تجاوز الصلاحياتCWE: CWE-502 / CWE-20
CAPEC: 🔍
ATT&CK: 🔍
ملموس: لا
محلي: لا
عن بُعد: نعم
التوفر: 🔍
الحالة: غير معرفة
EPSS Score: 🔍
EPSS Percentile: 🔍
تقدير السعر: 🔍
تقدير السعر الحالي: 🔍
| 0-Day | افتح | افتح | افتح | افتح |
|---|---|---|---|---|
| اليوم | افتح | افتح | افتح | افتح |
Nessus ID: 87344
Nessus الأسم: Amazon Linux AMI : apache-commons-collections (ALAS-2015-618)
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
Nessus Context: 🔍
OpenVAS ID: 14611
OpenVAS الأسم: Amazon Linux Local Check: alas-2015-618
OpenVAS ملف: 🔍
OpenVAS عائلة: 🔍
Qualys ID: 🔍
Qualys الأسم: 🔍
استخبارات التهديد
الاهتمام: 🔍الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍
إجراءات مضادة
التوصية: ترقيةالحالة: 🔍
زمن الاستجابة: 🔍
زمن الهجوم الفوري: 🔍
زمن التعرض: 🔍
الجدول الزمني
29/09/2015 🔍06/11/2015 🔍
15/12/2015 🔍
19/07/2016 🔍
19/07/2016 🔍
20/07/2016 🔍
09/11/2017 🔍
08/09/2022 🔍
المصادر
المجهز: oracle.comاستشارة: Oracle Critical Patch Update Advisory - July 2016
الحالة: مؤكد
تأكيد: 🔍
CVE: CVE-2015-7501 (🔍)
GCVE (CVE): GCVE-0-2015-7501
GCVE (VulDB): GCVE-100-90032
SecurityFocus: 78215 - Multiple RedHat JBoss Products CVE-2015-7501 Remote Code Execution Vulnerability
SecurityTracker: 1034097
اقرأ أيضاً: 🔍
إدخال
تم الإنشاء: 20/07/2016 11:30 AMتم التحديث: 08/09/2022 08:57 AM
التغييرات: 20/07/2016 11:30 AM (60), 05/03/2019 03:31 PM (18), 08/09/2022 08:57 AM (5)
كامل: 🔍
Cache ID: 216::103
VulDB is the best source for vulnerability data and more expert information about this specific topic.
لا توجد تعليقات بعد اللغات: ar + fa + en.
يرجى تسجيل الدخول حتى تتمكن من التعليق