Oracle Audit Vault av.action erweiterte Rechte

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
5.7$0-$5k0.00

Oracle Audit Vault automatisiert die Erfassung und Konsolidierung von Audit-Daten. Die Software stellt ein sicheres und hoch skalierbares Warehouse von Audit-Daten bereit, was Berichte und Analysen von Audit-Daten und sogar die Erkennung von Bedrohungen vereinfacht. Eine nicht näher beschriebene Schwachstelle in der av-Komponente kann zur beliebigen Code-Ausführung führen. Um dies zu erreichen, muss ein korruptes Paket an den Dienst, welcher standardmässig an Port tcp/5700 horcht, geschickt werden. Unter anderem wird der Fehler auch in der Verwundbarkeitsdatenbank von X-Force (64762) dokumentiert. Unter zerodayinitiative.com werden zusätzliche Informationen bereitgestellt. Mit dieser Schwachstelle verwandte Einträge finden sich unter 4242, 4244, 4245 und 4246.

Da nahezu keine Details zur Schwachstelle bekannt sind, ist die Einschätzung zum jetzigen Zeitpunkt nicht möglich. Es ist aber davon auszugehen, dass der Angriff spätestens mit dem Erscheinen eines Exploits sehr einfach ausnutzbar sein wird.

Produktinfo

Hersteller

Name

Version

Lizenz

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 6.5
VulDB Meta Temp Score: 5.7

VulDB Base Score: 6.5
VulDB Temp Score: 5.7
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Unbekannt
CWE: Unbekannt
ATT&CK: Unbekannt

Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Proof-of-Concept

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Firewall
Status: 🔍

0-Day Time: 🔍

Firewalling: 🔍
TippingPoint: 🔍

Timelineinfo

06.12.2010 🔍
18.01.2011 +43 Tage 🔍
18.01.2011 +0 Tage 🔍
18.01.2011 +0 Tage 🔍
18.01.2011 +0 Tage 🔍
19.01.2011 +1 Tage 🔍
19.01.2011 +0 Tage 🔍
19.01.2011 +0 Tage 🔍
22.01.2011 +2 Tage 🔍
14.02.2011 +23 Tage 🔍
13.03.2017 +2219 Tage 🔍

Quelleninfo

Hersteller: oracle.com

Advisory: oracle.com
Person: Maksymilian Arciemowicz (BSDaemon)
Firma: ZDI
Status: Bestätigt
Bestätigung: 🔍

CVE: CVE-2010-4449 (🔍)
X-Force: 64762 - Oracle Audit Vault av code execution, High Risk
SecurityTracker: 1024973 - Oracle Audit Vault Lets Remote Users Gain Full Control
Vulnerability Center: 29230 - [cpujan2011-194091] Oracle Audit Vault 10.2.3.2 HTTP Remote Unspecified Vulnerability, Critical
SecurityFocus: 45844 - Oracle Audit Vault CVE-2010-4449 Remote Code Execution Vulnerability
Secunia: 42919 - Oracle Audit Vault av.action Insufficient Parameter Validation Vulnerability, Moderately Critical
OSVDB: 70583 - Oracle Audit Vault av Component action.execute Crafted Parameter Remote Code Execution
Vupen: ADV-2011-0141

Diverses: 🔍
Siehe auch: 🔍

Eintraginfo

Erstellt: 14.02.2011 10:15
Aktualisierung: 13.03.2017 12:27
Anpassungen: 14.02.2011 10:15 (82), 13.03.2017 12:27 (8)
Komplett: 🔍

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!