BEA WebLogic Server bis 7.0.0.1 In-Memory Session Replication Race Condition

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
5.1$0-$5k0.00

Es wurde eine Schwachstelle in BEA WebLogic Server bis 7.0.0.1 (Application Server Software) entdeckt. Sie wurde als problematisch eingestuft. Es geht dabei um eine unbekannte Verarbeitung der Komponente In-Memory Session Replication Handler. Mittels Manipulieren mit einer unbekannten Eingabe kann eine Race Condition-Schwachstelle ausgenutzt werden. Im Rahmen von CWE wurde eine Klassifizierung als CWE-362 vorgenommen. Auswirkungen hat dies auf die Vertraulichkeit. Die Zusammenfassung von CVE lautet:

Race condition in BEA WebLogic Server and Express 5.1 through 7.0.0.1, when using in-memory session replication or replicated stateful session beans, causes the same buffer to be provided to two users, which could allow one user to see session data that was intended for another user.

Die Schwachstelle wurde am 31.12.2003 von BEA Systems (Website) publiziert. Bereitgestellt wird das Advisory unter dev.bea.com. Die Identifikation der Schwachstelle wird seit dem 22.10.2007 mit CVE-2003-1438 vorgenommen. Der Angriff kann über das Netzwerk erfolgen. Zur Ausnutzung ist keine spezifische Authentisierung erforderlich. Technische Details oder ein Exploit zur Schwachstelle sind nicht verfügbar.

Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 87208 (Oracle WebLogic Server Multiple Vulnerabilities (BEA03-27.00,BEA03-29.00,BEA03-26.01)) zur Prüfung der Schwachstelle an.

Die Schwachstelle lässt sich durch das Einspielen eines Patches lösen.

Unter anderem wird der Fehler auch in der Verwundbarkeitsdatenbank von X-Force (11221) dokumentiert. Die Einträge 20210 sind sehr ähnlich.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 5.3
VulDB Meta Temp Score: 5.1

VulDB Base Score: 5.3
VulDB Temp Score: 5.1
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Race Condition
CWE: CWE-362
ATT&CK: Unbekannt

Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Nicht definiert

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Qualys ID: 🔍
Qualys Name: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Patch
Status: 🔍

0-Day Time: 🔍

Timelineinfo

29.01.2003 🔍
30.01.2003 +1 Tage 🔍
31.12.2003 +335 Tage 🔍
31.12.2003 +0 Tage 🔍
22.10.2007 +1391 Tage 🔍
01.09.2014 +2506 Tage 🔍
04.07.2017 +1037 Tage 🔍

Quelleninfo

Hersteller: oracle.com

Advisory: dev.bea.com
Firma: BEA Systems
Status: Bestätigt

CVE: CVE-2003-1438 (🔍)
X-Force: 11221
SecurityTracker: 1006018 - BEA WebLogic May Disclose One User's Session Data to Another User
SecurityFocus: 6717 - BEA Systems WebLogic Server and Express Session Sharing Vulnerability

Siehe auch: 🔍

Eintraginfo

Erstellt: 01.09.2014 16:33
Aktualisierung: 04.07.2017 22:17
Anpassungen: 01.09.2014 16:33 (56), 04.07.2017 22:17 (6)
Komplett: 🔍

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you need the next level of professionalism?

Upgrade your account now!