Oracle PeopleSoft Enterprise HCM Global Payroll Switzerland XML CHE Pufferüberlauf
CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
---|---|---|
9.6 | $25k-$100k | 0.00 |
In Oracle PeopleSoft Enterprise HCM Global Payroll Switzerland 9.2 (Enterprise Resource Planning Software) wurde eine Schwachstelle entdeckt. Sie wurde als sehr kritisch eingestuft. Hierbei betrifft es unbekannter Programmcode der Komponente XML CHE. CWE definiert das Problem als CWE-787. Die genauen Auswirkungen eines erfolgreichen Angriffs sind bisher nicht bekannt.
Die Schwachstelle wurde am 17.10.2023 als Oracle Critical Patch Update Advisory - October 2023 an die Öffentlichkeit getragen. Auf oracle.com kann das Advisory eingesehen werden. Eine eindeutige Identifikation der Schwachstelle wird mit CVE-2022-42920 vorgenommen. Nicht vorhanden sind sowohl technische Details als auch ein Exploit zur Schwachstelle. Als Preis für einen Exploit ist zur Zeit ungefähr mit USD $25k-$100k zu rechnen (Preisberechnung vom 10.11.2023).
Als 0-Day erzielte der Exploit wohl etwa $25k-$100k auf dem Schwarzmarkt.
Das Erscheinen einer Gegenmassnahme geschah direkt nach der Veröffentlichung der Schwachstelle. Oracle hat folglich sofort reagiert.
Von weiterem Interesse können die folgenden Einträge sein: VDB-242819, VDB-242820, VDB-242821 und VDB-242822.
Produkt
Typ
Hersteller
Name
Version
Lizenz
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔒VulDB CVSS-BT Score: 🔒
VulDB Vector: 🔒
VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 9.8VulDB Meta Temp Score: 9.6
VulDB Base Score: 9.8
VulDB Temp Score: 9.4
VulDB Vector: 🔒
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 9.8
NVD Vector: 🔒
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
---|---|---|---|---|---|
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔒
VulDB Temp Score: 🔒
VulDB Zuverlässigkeit: 🔍
Exploiting
Klasse: PufferüberlaufCWE: CWE-787 / CWE-119
CAPEC: 🔒
ATT&CK: 🔒
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔒
Status: Nicht definiert
EPSS Score: 🔒
EPSS Percentile: 🔒
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔒
0-Day | freischalten | freischalten | freischalten | freischalten |
---|---|---|---|---|
Heute | freischalten | freischalten | freischalten | freischalten |
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: keine Massnahme bekanntStatus: 🔍
Reaktionszeit: 🔒
0-Day Time: 🔒
Exposure Time: 🔒
Timeline
14.10.2022 CVE zugewiesen17.10.2023 Advisory veröffentlicht
17.10.2023 Gegenmassnahme veröffentlicht
18.10.2023 VulDB Eintrag erstellt
10.11.2023 VulDB Eintrag letzte Aktualisierung
Quellen
Hersteller: oracle.comAdvisory: Oracle Critical Patch Update Advisory - October 2023
Status: Bestätigt
CVE: CVE-2022-42920 (🔒)
Siehe auch: 🔒
Eintrag
Erstellt: 18.10.2023 06:16Aktualisierung: 10.11.2023 14:42
Anpassungen: 18.10.2023 06:16 (38), 10.11.2023 14:37 (2), 10.11.2023 14:42 (11)
Komplett: 🔍
Cache ID: 18:D0B:103
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.