HP OpenView bis 8.0 Java Runtime Environment erweiterte Rechte

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
6.6$0-$5k0.00

HP OpenView ist ein vor allem im professionellen Umfeld gern genutztes Produkt zur Überwachung von Systemen über das Netzwerk. Wie der Hersteller meldet, existiert eine nicht näher beschriebene Schwachstelle im bei HP OpenView bis 8.0 mitgelieferten Java Runtime Environment. Ein Angreifer könne über diesen Fehler ein betroffenes System kompromittieren. Es sind keine weiteren Details oder ein Exploit zur Schwachstelle bekannt. HP hat Patches herausgegeben. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (20997) und Tenable (20086) dokumentiert. Mit dieser Schwachstelle verwandte Einträge finden sich unter 1563 und 1564.

Für den Vulnerability Scanner Nessus wurde am 25.10.2005 ein Plugin mit der ID 20086 (HP-UX PHSS_33866 : HP OpenView Operations and OpenView VantagePoint Java Runtime Environment (JRE), Remote Privileged Access (HPSBMA01234 SSRT051052 rev.2)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family HP-UX Local Security Checks zugeordnet und im Kontext l ausgeführt.

Da nahezu keine Details zur Schwachstelle bekannt sind, ist die Einschätzung sehr schwierig und zum jetzigen Zeitpunkt nicht möglich. Sollten Ihre Systeme verwundbar sein, sollten Sie schnellstmöglich auf eine aktuelle Software-Version updaten, da es sich voraussichtlich um ein schwerwiegenderes Problem handelt.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 7.3
VulDB Meta Temp Score: 6.6

VulDB Base Score: 7.3
VulDB Temp Score: 6.6
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Erweiterte Rechte
CWE: CWE-269 / CWE-266
ATT&CK: T1068

Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Proof-of-Concept

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 20086
Nessus Name: HP-UX PHSS_33866 : HP OpenView Operations and OpenView VantagePoint Java Runtime Environment (JRE), Remote Privileged Access (HPSBMA01234 SSRT051052 rev.2)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Nessus Port: 🔍

OpenVAS ID: 65374
OpenVAS Name: SLES9: Security update for Java2
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Patch
Status: 🔍

Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍

Upgrade: OpenView 5.0
Patch: itrc.hp.com

Timelineinfo

13.06.2005 🔍
14.06.2005 +1 Tage 🔍
14.06.2005 +0 Tage 🔍
14.06.2005 +0 Tage 🔍
14.06.2005 +0 Tage 🔍
15.06.2005 +0 Tage 🔍
16.06.2005 +1 Tage 🔍
20.10.2005 +126 Tage 🔍
25.10.2005 +5 Tage 🔍
25.10.2005 +0 Tage 🔍
17.02.2006 +115 Tage 🔍
26.04.2007 +433 Tage 🔍
05.07.2019 +4453 Tage 🔍

Quelleninfo

Hersteller: hp.com

Advisory: itrc.hp.com
Person: Adam Gowdiak (shutdown)
Firma: HP
Status: Bestätigt
Bestätigung: 🔍

CVE: CVE-2005-1974 (🔍)
X-Force: 20997
SecurityTracker: 1015643
Vulnerability Center: 8335 - Privilege Elevation in Sun J2SE 5.0, 5.0 Update 1 and J2SE 1.4.2 - 1.4.2_07, Medium
SecurityFocus: 13958 - Sun Java Runtime Environment Unspecified Privilege Escalation Vulnerability
Secunia: 17272 - HP OpenView Operations/OpenView VantagePoint JRE Security Bypass, Highly Critical
OSVDB: 17340 - Sun JRE Untrusted Applet Privilege Escalation
Vupen: ADV-2005-2150

Siehe auch: 🔍

Eintraginfo

Erstellt: 25.10.2005 12:28
Aktualisierung: 05.07.2019 06:32
Anpassungen: 25.10.2005 12:28 (100), 05.07.2019 06:32 (2)
Komplett: 🔍

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Interested in the pricing of exploits?

See the underground prices here!