CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
---|---|---|
5.7 | $0-$5k | 0.00 |
Oracle Audit Vault automatisiert die Erfassung und Konsolidierung von Audit-Daten. Die Software stellt ein sicheres und hoch skalierbares Warehouse von Audit-Daten bereit, was Berichte und Analysen von Audit-Daten und sogar die Erkennung von Bedrohungen vereinfacht. Eine nicht näher beschriebene Schwachstelle in der av-Komponente kann zur beliebigen Code-Ausführung führen. Um dies zu erreichen, muss ein korruptes Paket an den Dienst, welcher standardmässig an Port tcp/5700 horcht, geschickt werden. Unter anderem wird der Fehler auch in der Verwundbarkeitsdatenbank von X-Force (64762) dokumentiert. Unter zerodayinitiative.com werden zusätzliche Informationen bereitgestellt. Mit dieser Schwachstelle verwandte Einträge finden sich unter 4242, 4244, 4245 und 4246.
Da nahezu keine Details zur Schwachstelle bekannt sind, ist die Einschätzung zum jetzigen Zeitpunkt nicht möglich. Es ist aber davon auszugehen, dass der Angriff spätestens mit dem Erscheinen eines Exploits sehr einfach ausnutzbar sein wird.
Produkt
Hersteller
Name
Version
Lizenz
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 6.5VulDB Meta Temp Score: 5.7
VulDB Base Score: 6.5
VulDB Temp Score: 5.7
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
---|---|---|---|---|---|
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: UnbekanntCWE: Unbekannt
ATT&CK: Unbekannt
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Proof-of-Concept
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
0-Day | freischalten | freischalten | freischalten | freischalten |
---|---|---|---|---|
Heute | freischalten | freischalten | freischalten | freischalten |
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: FirewallStatus: 🔍
0-Day Time: 🔍
Firewalling: 🔍
TippingPoint: 🔍
Timeline
06.12.2010 🔍18.01.2011 🔍
18.01.2011 🔍
18.01.2011 🔍
18.01.2011 🔍
19.01.2011 🔍
19.01.2011 🔍
19.01.2011 🔍
22.01.2011 🔍
14.02.2011 🔍
13.03.2017 🔍
Quellen
Hersteller: oracle.comAdvisory: oracle.com
Person: Maksymilian Arciemowicz (BSDaemon)
Firma: ZDI
Status: Bestätigt
Bestätigung: 🔍
CVE: CVE-2010-4449 (🔍)
X-Force: 64762 - Oracle Audit Vault av code execution, High Risk
SecurityTracker: 1024973 - Oracle Audit Vault Lets Remote Users Gain Full Control
Vulnerability Center: 29230 - [cpujan2011-194091] Oracle Audit Vault 10.2.3.2 HTTP Remote Unspecified Vulnerability, Critical
SecurityFocus: 45844 - Oracle Audit Vault CVE-2010-4449 Remote Code Execution Vulnerability
Secunia: 42919 - Oracle Audit Vault av.action Insufficient Parameter Validation Vulnerability, Moderately Critical
OSVDB: 70583 - Oracle Audit Vault av Component action.execute Crafted Parameter Remote Code Execution
Vupen: ADV-2011-0141
Diverses: 🔍
Siehe auch: 🔍
Eintrag
Erstellt: 14.02.2011 10:15Aktualisierung: 13.03.2017 12:27
Anpassungen: 14.02.2011 10:15 (82), 13.03.2017 12:27 (8)
Komplett: 🔍
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.