BEA WebLogic 24 verschiedene Schwachstellen

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
3.0$0-$5k0.00

BEA Weblogic Server erhöhen die Produktivität und senken die Kosten der IT-Abteilungen, indem er eine einheitliche, vereinfachte und erweiterbare Architektur bietet. BEA Weblogic Server basiert auf Applikationsinfrastruktur-Technologien von BEA Produkten, die weltweit von tausenden Kunden erfolgreich eingesetzt werden. Gleich 24 Sicherheitslücken hat der Hersteller bekanntgegeben. Zeitgleich wurden auch entsprechende Patches bzw. aktualisierte Versionen der betroffenen Komponenten zur Verfügung gestellt. Zu den meisten Schwachstellen sind keine technischen Details oder Exploits bekannt. Unter anderem wird der Fehler auch in der Verwundbarkeitsdatenbank von X-Force (22716) dokumentiert. Die Einträge 28476, 28076, 28075 und 28074 sind sehr ähnlich.

Wahrhaftig eine Vielzahl an Schwachstellen, die hier zusammengetragen worden sind. Für Administratoren entsprechender Lösungen ist dies natürlich sodann eine stressige Zeit, in der die jüngsten Patches überprüft und eingespielt werden sollen - Vor allem, da auch der Patchday von Microsoft diesen Monat umfassend ausfällt. Gut und gerne mindestens eine Woche ist man damit beschäftigt, sich auf ein solches Patching - und wir reden hier nur von einem System - vorzubereiten. Überstunden sind deshalb die Regel. Ob dieses Patchday-Prinzip wirklich so von Vorteil ist, muss nach wie vor bezweifelt werden.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 3.1
VulDB Meta Temp Score: 3.0

VulDB Base Score: 3.1
VulDB Temp Score: 3.0
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Unbekannt
CWE: Unbekannt
ATT&CK: Unbekannt

Lokal: Nein
Remote: Teilweise

Verfügbarkeit: 🔍
Status: Nicht definiert

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

0-Day Time: 🔍

Patch: bea.com

Timelineinfo

10.10.2005 🔍
11.10.2005 +1 Tage 🔍
11.10.2005 +0 Tage 🔍
12.10.2005 +1 Tage 🔍
31.12.2005 +80 Tage 🔍
31.12.2005 +0 Tage 🔍
31.03.2006 +90 Tage 🔍
04.06.2006 +65 Tage 🔍
19.11.2006 +168 Tage 🔍
04.07.2019 +4609 Tage 🔍

Quelleninfo

Hersteller: oracle.com

Advisory: secunia.com
Person: http://www.bea.com
Firma: BEA
Status: Nicht definiert

CVE: CVE-2005-4749 (🔍)
X-Force: 22716
Vulnerability Center: 11761 - BEA WebLogic Server \x26 Express HTTP Smuggling, Medium
SecurityFocus: 17163 - BEA WebLogic Server and WebLogic Express HTTP Response Splitting Vulnerability
Secunia: 17138 - BEA WebLogic 24 Vulnerabilities and Security Issues, Moderately Critical
OSVDB: 30352 - BEA WebLogic Unspecified HTTP Request Smuggling Header Injection

Siehe auch: 🔍

Eintraginfo

Erstellt: 12.10.2005 12:11
Aktualisierung: 04.07.2019 16:36
Anpassungen: 12.10.2005 12:11 (74), 04.07.2019 16:36 (1)
Komplett: 🔍

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Want to stay up to date on a daily basis?

Enable the mail alert feature now!