Oracle Jinitiator 1.3.1.14 Remote Code Execution

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
9.3$0-$5k0.00

Eine sehr kritische Schwachstelle wurde in Oracle Jinitiator 1.3.1.14 ausgemacht. Hierbei geht es um unbekannter Programmcode. Durch Manipulieren mit einer unbekannten Eingabe kann eine Remote Code Execution-Schwachstelle ausgenutzt werden. Das hat Auswirkungen auf Vertraulichkeit, Integrität und Verfügbarkeit. CVE fasst zusammen:

Unspecified vulnerability in the Oracle Jinitiator component in Oracle Application Server 1.3.1.14 has unknown impact and remote attack vectors, aka AS01.

Entdeckt wurde das Problem am 15.04.2008. Die Schwachstelle wurde am 16.04.2008 durch Esteban Martinez Fayo (Portcullis) von Application Security, Inc. (Website) veröffentlicht. Das Advisory kann von xforce.iss.net heruntergeladen werden. Die Identifikation der Schwachstelle findet seit dem 15.04.2008 als CVE-2008-1823 statt. Die Ausnutzbarkeit gilt als leicht. Der Angriff kann über das Netzwerk passieren. Das Ausnutzen erfordert keine spezifische Authentisierung. Es sind weder technische Details noch ein Exploit zur Schwachstelle bekannt. Es muss davon ausgegangen werden, dass ein Exploit zur Zeit etwa USD $0-$5k kostet (Preisberechnung vom 08.08.2019).

Er wird als proof-of-concept gehandelt. Dabei muss 1 Tage als nicht veröffentlichte Zero-Day Schwachstelle ausgegangen werden. Während dieser Zeit erzielte er wohl etwa $25k-$100k auf dem Schwarzmarkt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 19232 (Oracle April 2008 Security Update Multiple Vulnerabilities) zur Prüfung der Schwachstelle an.

Es sind keine Informationen bezüglich Gegenmassnahmen bekannt. Der Einsatz eines alternativen Produkts bietet sich im Zweifelsfall an. Weiterführend können Angriffe durch TippingPoint mittels dem Filter 6063 erkannt werden.

Unter anderem wird der Fehler auch in der Verwundbarkeitsdatenbank von X-Force (42045) dokumentiert.

Produktinfo

Hersteller

Name

Version

Lizenz

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 9.8
VulDB Meta Temp Score: 9.3

VulDB Base Score: 9.8
VulDB Temp Score: 9.3
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Remote Code Execution
CWE: Unbekannt
CAPEC: 🔍
ATT&CK: 🔍

Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Proof-of-Concept

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Qualys ID: 🔍
Qualys Name: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: keine Massnahme bekannt
Status: 🔍

0-Day Time: 🔍
TippingPoint: 🔍

Timelineinfo

10.04.2008 🔍
15.04.2008 +5 Tage 🔍
15.04.2008 +0 Tage 🔍
15.04.2008 +0 Tage 🔍
16.04.2008 +1 Tage 🔍
16.04.2008 +0 Tage 🔍
16.04.2008 +0 Tage 🔍
17.04.2008 +1 Tage 🔍
16.03.2015 +2524 Tage 🔍
08.08.2019 +1606 Tage 🔍

Quelleninfo

Hersteller: oracle.com

Advisory: xforce.iss.net
Person: Esteban Martinez Fayo (Portcullis)
Firma: Application Security, Inc.
Status: Bestätigt
Bestätigung: 🔍

CVE: CVE-2008-1823 (🔍)
X-Force: 42045
SecurityTracker: 1019855
Vulnerability Center: 18192 - Oracle Jinitiator Component in Oracle Application Server 1.3.1.14 Unspecified Vulnerability AS01, Critical
SecurityFocus: 28725 - Oracle April 2008 Critical Patch Update Multiple Vulnerabilities
Secunia: 29829
OSVDB: 44496 - CVE-2008-1823 - Oracle - Application Server - Unspecified Issue
Vupen: ADV-2008-1233

Eintraginfo

Erstellt: 16.03.2015 17:00
Aktualisierung: 08.08.2019 16:10
Anpassungen: 16.03.2015 17:00 (56), 08.08.2019 16:10 (16)
Komplett: 🔍
Cache ID: 18:C3D:103

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you need the next level of professionalism?

Upgrade your account now!