CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
---|---|---|
3.0 | $0-$5k | 0.00 |
BEA Weblogic Server erhöhen die Produktivität und senken die Kosten der IT-Abteilungen, indem er eine einheitliche, vereinfachte und erweiterbare Architektur bietet. BEA Weblogic Server basiert auf Applikationsinfrastruktur-Technologien von BEA Produkten, die weltweit von tausenden Kunden erfolgreich eingesetzt werden. Gleich 24 Sicherheitslücken hat der Hersteller bekanntgegeben. Zeitgleich wurden auch entsprechende Patches bzw. aktualisierte Versionen der betroffenen Komponenten zur Verfügung gestellt. Zu den meisten Schwachstellen sind keine technischen Details oder Exploits bekannt. Unter anderem wird der Fehler auch in der Verwundbarkeitsdatenbank von X-Force (22716) dokumentiert. Die Einträge 28476, 28076, 28075 und 28074 sind sehr ähnlich.
Wahrhaftig eine Vielzahl an Schwachstellen, die hier zusammengetragen worden sind. Für Administratoren entsprechender Lösungen ist dies natürlich sodann eine stressige Zeit, in der die jüngsten Patches überprüft und eingespielt werden sollen - Vor allem, da auch der Patchday von Microsoft diesen Monat umfassend ausfällt. Gut und gerne mindestens eine Woche ist man damit beschäftigt, sich auf ein solches Patching - und wir reden hier nur von einem System - vorzubereiten. Überstunden sind deshalb die Regel. Ob dieses Patchday-Prinzip wirklich so von Vorteil ist, muss nach wie vor bezweifelt werden.
Produkt
Typ
Hersteller
Name
Version
Lizenz
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 3.1VulDB Meta Temp Score: 3.0
VulDB Base Score: 3.1
VulDB Temp Score: 3.0
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
---|---|---|---|---|---|
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: UnbekanntCWE: Unbekannt
ATT&CK: Unbekannt
Lokal: Nein
Remote: Teilweise
Verfügbarkeit: 🔍
Status: Nicht definiert
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
0-Day | freischalten | freischalten | freischalten | freischalten |
---|---|---|---|---|
Heute | freischalten | freischalten | freischalten | freischalten |
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
0-Day Time: 🔍
Patch: bea.com
Timeline
10.10.2005 🔍11.10.2005 🔍
11.10.2005 🔍
12.10.2005 🔍
31.12.2005 🔍
31.12.2005 🔍
31.03.2006 🔍
04.06.2006 🔍
19.11.2006 🔍
04.07.2019 🔍
Quellen
Hersteller: oracle.comAdvisory: secunia.com⛔
Person: http://www.bea.com
Firma: BEA
Status: Nicht definiert
CVE: CVE-2005-4749 (🔍)
X-Force: 22716
Vulnerability Center: 11761 - BEA WebLogic Server \x26 Express HTTP Smuggling, Medium
SecurityFocus: 17163 - BEA WebLogic Server and WebLogic Express HTTP Response Splitting Vulnerability
Secunia: 17138 - BEA WebLogic 24 Vulnerabilities and Security Issues, Moderately Critical
OSVDB: 30352 - BEA WebLogic Unspecified HTTP Request Smuggling Header Injection
Siehe auch: 🔍
Eintrag
Erstellt: 12.10.2005 12:11Aktualisierung: 04.07.2019 16:36
Anpassungen: 12.10.2005 12:11 (74), 04.07.2019 16:36 (1)
Komplett: 🔍
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.