Sun Java Web Start erweiterte Rechte

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
9.3$0-$5k0.00

Es wurde eine sehr kritische Schwachstelle in Sun Java Web Start - die betroffene Version ist unbekannt - (Programming Language Software) ausgemacht. Hiervon betroffen ist ein unbekannter Codeblock. Dank Manipulation mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Im Rahmen von CWE wurde eine Klassifizierung als CWE-20 vorgenommen. Dies wirkt sich aus auf Vertraulichkeit, Integrität und Verfügbarkeit. CVE fasst zusammen:

The BasicService in Sun Java Web Start allows remote attackers to execute arbitrary programs on a client machine via a file:// URL argument to the showDocument method.

Die Schwachstelle wurde am 03.11.2008 (Website) publik gemacht. Auf securityfocus.com kann das Advisory eingesehen werden. Die Verwundbarkeit wird seit dem 03.11.2008 unter CVE-2008-4910 geführt. Die Ausnutzbarkeit gilt als leicht. Der Angriff kann über das Netzwerk erfolgen. Zur Ausnutzung ist keine spezifische Authentisierung erforderlich. Es sind zwar keine technische Details, jedoch ein öffentlicher Exploit zur Schwachstelle bekannt. Als Preis für einen Exploit ist zur Zeit ungefähr mit USD $0-$5k zu rechnen (Preisberechnung vom 07.05.2017). Es kann davon ausgegangen werden, dass sich die Exploit-Preise für dieses Produkt in Zukunft fallend verhalten werden.

Ein öffentlicher Exploit wurde in Java geschrieben. Unter securityfocus.com wird der Exploit zur Verfügung gestellt. Er wird als proof-of-concept gehandelt. Als 0-Day erzielte der Exploit wohl etwa $5k-$25k auf dem Schwarzmarkt.

Es sind keine Informationen bezüglich Gegenmassnahmen bekannt. Der Einsatz eines alternativen Produkts bietet sich im Zweifelsfall an.

Unter anderem wird der Fehler auch in der Verwundbarkeitsdatenbank von X-Force (46119) dokumentiert.

Produktinfo

Typ

Hersteller

Name

Lizenz

Support

  • end of life

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 9.8
VulDB Meta Temp Score: 9.3

VulDB Base Score: 9.8
VulDB Temp Score: 9.3
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Erweiterte Rechte
CWE: CWE-20
ATT&CK: Unbekannt

Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Programmiersprache: 🔍
Download: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

OpenVAS ID: 800127
OpenVAS Name: Sun Java Web Start Remote Command Execution Vulnerability (Linux)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: keine Massnahme bekannt
Status: 🔍

0-Day Time: 🔍

Timelineinfo

25.10.2008 🔍
25.10.2008 +0 Tage 🔍
03.11.2008 +9 Tage 🔍
03.11.2008 +0 Tage 🔍
03.11.2008 +0 Tage 🔍
07.08.2013 +1738 Tage 🔍
17.03.2015 +587 Tage 🔍
07.05.2017 +782 Tage 🔍

Quelleninfo

Hersteller: oracle.com

Advisory: securityfocus.com
Status: Nicht definiert

CVE: CVE-2008-4910 (🔍)
X-Force: 46119
Vulnerability Center: 40862 - Sun Java Web Start BasicService Allows Remote Programs Execution via a File:// URL Argument to ShowDocument, Medium
SecurityFocus: 31916 - Sun Java Web Start Remote Command Execution Vulnerability

scip Labs: https://www.scip.ch/?labs.20161013

Eintraginfo

Erstellt: 17.03.2015 16:11
Aktualisierung: 07.05.2017 16:54
Anpassungen: 17.03.2015 16:11 (58), 07.05.2017 16:54 (7)
Komplett: 🔍

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Interested in the pricing of exploits?

See the underground prices here!