CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
---|---|---|
6.6 | $0-$5k | 0.00 |
Es wurde eine kritische Schwachstelle in SUN JDK bis 1.4.2_08 (Programming Tool Software) entdeckt. Es betrifft eine unbekannte Funktion der Komponente Java Sandbox. Durch Beeinflussen mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Im Rahmen von CWE wurde eine Klassifizierung als CWE-269 vorgenommen. Mit Auswirkungen muss man rechnen für Vertraulichkeit, Integrität und Verfügbarkeit. CVE fasst zusammen:
Multiple unspecified vulnerabilities in reflection APIs in Java SDK and JRE 1.4.2_08 and earlier and JDK and JRE 5.0 Update 3 and earlier allow remote attackers to escape the Java sandbox and access arbitrary files or execute arbitrary applications via unknown attack vectors, a different set of vulnerabilities than CVE-2005-3905. NOTE: this is associated with the "second and third issues" identified in SUNALERT:102003.
Entdeckt wurde das Problem am 28.11.2005. Die Schwachstelle wurde am 30.11.2005 durch Adam Gowdiak in Form eines bestätigten Advisories (CERT.org) publik gemacht. Das Advisory kann von kb.cert.org heruntergeladen werden. Die Verwundbarkeit wird seit dem 30.11.2005 unter CVE-2005-3906 geführt. Die Ausnutzbarkeit ist als leicht bekannt. Der Angriff kann über das Netzwerk erfolgen. Zur Ausnutzung ist keine spezifische Authentisierung erforderlich. Es sind weder technische Details noch ein Exploit zur Schwachstelle bekannt. Das MITRE ATT&CK Projekt deklariert die Angriffstechnik als T1068.
Er wird als proof-of-concept gehandelt. Insgesamt wurde die Schwachstelle mindestens 2 Tage als nicht öffentlicher Zero-Day gehandelt. Während dieser Zeit erzielte er wohl etwa $25k-$100k auf dem Schwarzmarkt. Für den Vulnerability Scanner Nessus wurde am 17.01.2006 ein Plugin mit der ID 20731 (GLSA-200601-10 : Sun and Blackdown Java: Applet privilege escalation) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Gentoo Local Security Checks zugeordnet und im Kontext l ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 115306 (Sun Java JRE and SDK Multiple Sandbox Security Bypass Issues) zur Prüfung der Schwachstelle an.
Ein Upgrade vermag dieses Problem zu beheben. Das Erscheinen einer Gegenmassnahme geschah 2 Monate nach der Veröffentlichung der Schwachstelle. SUN hat wirklich langsam reagiert.
Unter anderem wird der Fehler auch in den Datenbanken von X-Force (23251) und Tenable (20731) dokumentiert. Schwachstellen ähnlicher Art sind dokumentiert unter 27181, 27179, 27178 und 28638.
Produkt
Typ
Hersteller
Name
Version
Lizenz
Support
- end of life
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 7.3VulDB Meta Temp Score: 6.6
VulDB Base Score: 7.3
VulDB Temp Score: 6.6
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
---|---|---|---|---|---|
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Erweiterte RechteCWE: CWE-269 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Proof-of-Concept
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
0-Day | freischalten | freischalten | freischalten | freischalten |
---|---|---|---|---|
Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 20731
Nessus Name: GLSA-200601-10 : Sun and Blackdown Java: Applet privilege escalation
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
OpenVAS ID: 56152
OpenVAS Name: Gentoo Security Advisory GLSA 200601-10 (sun-jdk sun-jre-bin blackdown-jre blackdown-jdk)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍
Qualys ID: 🔍
Qualys Name: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍
Timeline
28.11.2005 🔍28.11.2005 🔍
29.11.2005 🔍
29.11.2005 🔍
30.11.2005 🔍
30.11.2005 🔍
30.11.2005 🔍
30.11.2005 🔍
16.01.2006 🔍
17.01.2006 🔍
22.10.2006 🔍
11.03.2015 🔍
10.07.2019 🔍
Quellen
Hersteller: oracle.comAdvisory: kb.cert.org
Person: Adam Gowdiak
Status: Bestätigt
Bestätigung: 🔍
CVE: CVE-2005-3906 (🔍)
X-Force: 23251
SecurityTracker: 1015280
Vulnerability Center: 12959 - Java SDK and JRE Reflection APIs Multiple Unspecified Vulnerabilities, High
SecurityFocus: 15615 - Sun Java Runtime Environment Multiple Privilege Escalation Vulnerabilities
Secunia: 17748 - Sun Java JRE Sandbox Security Bypass Vulnerabilities, Highly Critical
OSVDB: 21236 - Sun SDK/JRE/JDK reflection APIs allows elevated privileges
Vupen: ADV-2005-2636
Siehe auch: 🔍
Eintrag
Erstellt: 11.03.2015 23:39Aktualisierung: 10.07.2019 08:43
Anpassungen: 11.03.2015 23:39 (88), 10.07.2019 08:43 (5)
Komplett: 🔍
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.