Oracle Communications Session Route Manager 8.2.0/8.2.1/8.2.2 XML External Entity

CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
---|---|---|
9.4 | $0-$5k | 0.00 |
Es wurde eine sehr kritische Schwachstelle in Oracle Communications Session Route Manager 8.2.0/8.2.1/8.2.2 (Cloud Software) entdeckt. Hiervon betroffen ist ein unbekannter Codeblock. Mittels Manipulieren mit einer unbekannten Eingabe kann eine XML External Entity-Schwachstelle ausgenutzt werden. Im Rahmen von CWE wurde eine Klassifizierung als CWE-611 vorgenommen. Dies wirkt sich aus auf Vertraulichkeit, Integrität und Verfügbarkeit. CVE fasst zusammen:
initDocumentParser in xml/XMLSchedulingDataProcessor.java in Terracotta Quartz Scheduler through 2.3.0 allows XXE attacks via a job description.
Die Schwachstelle wurde am 20.10.2020 als Oracle Critical Patch Update Advisory - October 2020 publik gemacht. Auf oracle.com kann das Advisory eingesehen werden. Die Verwundbarkeit wird seit dem 19.07.2019 unter CVE-2019-13990 geführt. Sie ist leicht auszunutzen. Der Angriff kann über das Netzwerk erfolgen. Zur Ausnutzung ist keine spezifische Authentisierung erforderlich. Nicht vorhanden sind sowohl technische Details als auch ein Exploit zur Schwachstelle. Als Preis für einen Exploit ist zur Zeit ungefähr mit USD $0-$5k zu rechnen (Preisberechnung vom 22.11.2020).
Ein Upgrade vermag dieses Problem zu beheben. Das Erscheinen einer Gegenmassnahme geschah direkt nach der Veröffentlichung der Schwachstelle. Oracle hat also sofort reagiert.
Produkt
Typ
Hersteller
Name
CPE 2.3
CPE 2.2
CVSSv3
VulDB Meta Base Score: 9.8VulDB Meta Temp Score: 9.4
VulDB Base Score: 9.8
VulDB Temp Score: 9.4
VulDB Vector: 🔒
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 9.8
NVD Vector: 🔒
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
🔍 | 🔍 | 🔍 | 🔍 | 🔍 | 🔍 |
🔍 | 🔍 | 🔍 | 🔍 | 🔍 | 🔍 |
🔍 | 🔍 | 🔍 | 🔍 | 🔍 | 🔍 |
Vector | Complexity | Authentication | Confidentiality | Integrity | Availability |
---|---|---|---|---|---|
unlock | unlock | unlock | unlock | unlock | unlock |
unlock | unlock | unlock | unlock | unlock | unlock |
unlock | unlock | unlock | unlock | unlock | unlock |
VulDB Base Score: 🔒
VulDB Temp Score: 🔒
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔒
Exploiting
Klasse: XML External EntityCWE: CWE-611
ATT&CK: Unbekannt
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔒
Status: Nicht definiert
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔒
0-Day | unlock | unlock | unlock | unlock |
---|---|---|---|---|
Heute | unlock | unlock | unlock | unlock |
Threat Intelligence
Bedrohungslage: 🔍Gegner: 🔍
Geopolitik: 🔍
Ökonomie: 🔍
Voraussagen: 🔍
Massnahmen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
Reaction Time: 🔒
0-Day Time: 🔒
Exposure Time: 🔒
Timeline
19.07.2019 CVE zugewiesen20.10.2020 Advisory veröffentlicht
20.10.2020 Gegenmassnahme veröffentlicht
21.10.2020 VulDB Eintrag erstellt
22.11.2020 VulDB letzte Aktualisierung
Quellen
Hersteller: https://www.oracle.comAdvisory: Oracle Critical Patch Update Advisory - October 2020
Status: Bestätigt
CVE: CVE-2019-13990 (🔒)
Eintrag
Erstellt: 21.10.2020 20:47Aktualisierung: 22.11.2020 14:13
Anpassungen: (15) vulnerability_cwe vulnerability_cvss3_nvd_av vulnerability_cvss3_nvd_ac vulnerability_cvss3_nvd_pr vulnerability_cvss3_nvd_ui vulnerability_cvss3_nvd_s vulnerability_cvss3_nvd_c vulnerability_cvss3_nvd_i vulnerability_cvss3_nvd_a vulnerability_cvss2_nvd_av vulnerability_cvss2_nvd_ac vulnerability_cvss2_nvd_au vulnerability_cvss2_nvd_ci vulnerability_cvss2_nvd_ii vulnerability_cvss2_nvd_ai
Komplett: 🔍
Kommentare
Do you want to use VulDB in your project?
Use the official API to access entries easily!
Bisher keine Kommentare. Bitte loggen Sie sich ein, um kommentieren zu können.