Sun Java System Directory Server bis 5.2 HTTP Admin-Interface erweiterte Rechte

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
6.4$0-$5k0.00

Der Sun Java System Directory Server (früher Sun ONE Directory Server) stellt ein zentrales Verzeichnis für die Erfassung und Verwaltung von Identitätsprofilen, Zugriffsrechten sowie Informationen zu Anwendungs- und Netzwerkressourcen bereit. Wie Sun Microsystems meldet, existiert ein nicht näher beschriebener Fehler im HTTP Admin-Interface des Sun Java System Directory Server bis 5.2. Durch die Schwachstelle könne ein System komplett kompromittiert werden. Es sind keine Details oder ein Exploit zur Schwachstelle bekannt. Sun hat einen Patch herausgegeben. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (24311) und Tenable (23371) dokumentiert.

Für den Vulnerability Scanner Nessus wurde am 06.11.2006 ein Plugin mit der ID 23371 (Solaris 8 (sparc) : 115610-25) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Solaris Local Security Checks zugeordnet und im Kontext l ausgeführt.

Diese Schwachstelle ist sehr schwer einzuschätzen, weil nun wirklich praktisch keine Details bekannt sind. Es ist noch nicht mal publiziert worden, um was für einen Fehler es sich handelt. Dies könnte darauf schliessen lassen, dass das Problem sehr schwerwiegend ist und Sun daher das Risiko eines erfolgreichen Exploits und Angriffs so gering wie möglich halten möchte. Entsprechend sollte man sich bemühen die Patches schnellstmöglich einzuspielen.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

Support

  • end of life

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 7.3
VulDB Meta Temp Score: 6.4

VulDB Base Score: 7.3
VulDB Temp Score: 6.4
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Pufferüberlauf
CWE: CWE-119
ATT&CK: Unbekannt

Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Proof-of-Concept

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 23371
Nessus Name: Solaris 8 (sparc) : 115610-25
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Nessus Port: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Patch
Status: 🔍

Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍

Patch: sunsolve.sun.com

Timelineinfo

06.10.2005 🔍
07.10.2005 +1 Tage 🔍
10.10.2005 +3 Tage 🔍
20.10.2005 +10 Tage 🔍
20.10.2005 +0 Tage 🔍
22.01.2006 +94 Tage 🔍
23.01.2006 +1 Tage 🔍
25.01.2006 +2 Tage 🔍
26.01.2006 +1 Tage 🔍
26.01.2006 +0 Tage 🔍
05.04.2006 +68 Tage 🔍
06.11.2006 +215 Tage 🔍
21.09.2007 +319 Tage 🔍
04.07.2019 +4304 Tage 🔍

Quelleninfo

Hersteller: oracle.com

Advisory: sunsolve.sun.com
Person: Peter Winter-Smith
Firma: Sun Microsystems Inc.
Status: Bestätigt
Bestätigung: 🔍

CVE: CVE-2005-3269 (🔍)
X-Force: 24311 - Red Hat Directory and Certificate Server Management Console buffer overflow, High Risk
SecurityTracker: 1015538
Vulnerability Center: 10929 - Sun ONE Directory Server Command Execution, High
SecurityFocus: 16345 - Red Hat Directory Server / Certificate Server Management Console Buffer Overflow Vulnerability
Secunia: 18590 - Red Hat Directory Server / Certificate Server Buffer Overflow, Moderately Critical
OSVDB: 22718 - Red Hat Directory / Certificate Server Management Console Help Buttons Remote Overflow
Vupen: ADV-2005-1988

Eintraginfo

Erstellt: 10.10.2005 12:57
Aktualisierung: 04.07.2019 16:32
Anpassungen: 10.10.2005 12:57 (98), 04.07.2019 16:32 (1)
Komplett: 🔍

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Interested in the pricing of exploits?

See the underground prices here!