Sun SDK bis 1.4.2 17 Information Disclosure

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
4.8$0-$5k0.00

Eine Schwachstelle wurde in Sun SDK gefunden. Sie wurde als problematisch eingestuft. Dies betrifft ein unbekannter Teil. Dank der Manipulation mit einer unbekannten Eingabe kann eine Information Disclosure-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-200. Auswirkungen sind zu beobachten für die Vertraulichkeit. CVE fasst zusammen:

Unspecified vulnerability in Sun Java Web Start in JDK and JRE 6 before Update 7, JDK and JRE 5.0 before Update 16, and SDK and JRE 1.4.x before 1.4.2_18 allows context-dependent attackers to obtain sensitive information (the cache location) via an untrusted application, aka CR 6704074.

Am 08.07.2008 wurde das Problem entdeckt. Die Schwachstelle wurde am 09.07.2008 durch John Heasman (Website) veröffentlicht. Auf us-cert.gov kann das Advisory eingesehen werden. Die Identifikation der Schwachstelle findet seit dem 09.07.2008 als CVE-2008-3114 statt. Sie gilt als leicht ausnutzbar. Der Angriff kann über das Netzwerk passieren. Das Ausnutzen erfordert keine spezifische Authentisierung. Nicht vorhanden sind sowohl technische Details als auch ein Exploit zur Schwachstelle. MITRE ATT&CK führt die Angriffstechnik T1592 für diese Schwachstelle.

Er wird als proof-of-concept gehandelt. Dabei muss 1 Tage als nicht veröffentlichte Zero-Day Schwachstelle ausgegangen werden. Während dieser Zeit erzielte er wohl etwa $5k-$25k auf dem Schwarzmarkt. Für den Vulnerability Scanner Nessus wurde am 18.11.2009 ein Plugin mit der ID 42834 (GLSA-200911-02 : Sun JDK/JRE: Multiple vulnerabilities) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Gentoo Local Security Checks zugeordnet und im Kontext l ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 115932 (Sun Java Web Start Multiple Vulnerabilities May Allow Elevation of Privileges(1019367.1)) zur Prüfung der Schwachstelle an.

Ein Upgrade auf die Version 1.4.2 17 vermag dieses Problem zu beheben. Das Erscheinen einer Gegenmassnahme geschah 2 Jahre nach der Veröffentlichung der Schwachstelle. Sun hat entsprechend gefährlich langsam und viel spät reagiert.

Unter anderem wird der Fehler auch in den Datenbanken von X-Force (43668) und Tenable (42834) dokumentiert. Die Einträge 3956, 41366, 41365 und 43143 sind sehr ähnlich.

Produktinfo

Hersteller

Name

Version

Lizenz

Support

  • end of life

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 5.3
VulDB Meta Temp Score: 4.8

VulDB Base Score: 5.3
VulDB Temp Score: 4.8
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Information Disclosure
CWE: CWE-200 / CWE-284 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍

Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Proof-of-Concept

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 42834
Nessus Name: GLSA-200911-02 : Sun JDK/JRE: Multiple vulnerabilities
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

OpenVAS ID: 850030
OpenVAS Name: SurgeMail SurgeWeb Cross Site Scripting Vulnerability
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍

Upgrade: SDK 1.4.2 17
McAfee IPS: 🔍
McAfee IPS Version: 🔍

Timelineinfo

08.07.2008 🔍
08.07.2008 +0 Tage 🔍
09.07.2008 +1 Tage 🔍
09.07.2008 +0 Tage 🔍
09.07.2008 +0 Tage 🔍
09.07.2008 +0 Tage 🔍
09.07.2008 +0 Tage 🔍
14.07.2008 +5 Tage 🔍
17.11.2009 +491 Tage 🔍
18.11.2009 +1 Tage 🔍
17.03.2015 +1945 Tage 🔍
13.08.2019 +1610 Tage 🔍

Quelleninfo

Hersteller: oracle.com

Advisory: us-cert.gov
Person: John Heasman
Status: Bestätigt
Bestätigung: 🔍

CVE: CVE-2008-3114 (🔍)
OVAL: 🔍
IAVM: 🔍

X-Force: 43668
SecurityTracker: 1020452
Vulnerability Center: 18808 - Sun JRE, JDK and SDK Vulnerability Allows Remote Attackers to Obtain Sensitive Information, Medium
SecurityFocus: 30148 - Sun Java Web Start Multiple Vulnerabilities
Secunia: 31010
OSVDB: 46956 - CVE-2008-3114 - Sun - Multiple Products - Unspecified Issue
Vupen: ADV-2008-2056

Siehe auch: 🔍

Eintraginfo

Erstellt: 17.03.2015 12:19
Aktualisierung: 13.08.2019 09:35
Anpassungen: 17.03.2015 12:19 (82), 13.08.2019 09:35 (12)
Komplett: 🔍

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Want to stay up to date on a daily basis?

Enable the mail alert feature now!