Oracle PeopleSoft 8.50/8.51/8.52 PeopleTools unbekannte Schwachstelle

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
3.8$0-$5k0.00

Es wurde eine problematische Schwachstelle in Oracle PeopleSoft 8.50/8.51/8.52 (Enterprise Resource Planning Software) gefunden. Es betrifft unbekannter Code der Komponente PeopleTools. Dies hat Einfluss auf die Integrität. Die Zusammenfassung von CVE lautet:

Unspecified vulnerability in the PeopleSoft Enterprise PeopleTools component in Oracle PeopleSoft Products 8.50, 8.51, and 8.52 allows remote authenticated users to affect integrity, related to TECH.

Die Schwachstelle wurde am 17.07.2012 von Oracle als Patch Day July 2012 in Form eines bestätigten Advisories (Website) publiziert. Bereitgestellt wird das Advisory unter oracle.com. Die Identifikation der Schwachstelle wird seit dem 06.06.2012 mit CVE-2012-3111 vorgenommen. Der Angriff kann über das Netzwerk erfolgen. Um eine Ausnutzung durchzusetzen, muss eine einfache Authentisierung umgesetzt werden. Technische Details oder ein Exploit zur Schwachstelle sind nicht verfügbar.

Die Schwachstelle lässt sich durch das Einspielen eines Patches lösen. Das Erscheinen einer Gegenmassnahme geschah direkt nach der Veröffentlichung der Schwachstelle. Oracle hat daher sofort gehandelt.

Unter anderem wird der Fehler auch in der Verwundbarkeitsdatenbank von X-Force (77032) dokumentiert. Weiterführende Informationen auf Deutsch finden sich auf heise.de. Schwachstellen ähnlicher Art sind dokumentiert unter 5783, 5697, 5766 und 5728.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 4.3
VulDB Meta Temp Score: 3.8

VulDB Base Score: 4.3
VulDB Temp Score: 3.8
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Unbekannt
CWE: Unbekannt
ATT&CK: Unbekannt

Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Unbewiesen

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Patch
Status: 🔍

Reaktionszeit: 🔍
Exposure Time: 🔍

Timelineinfo

06.06.2012 🔍
17.07.2012 +41 Tage 🔍
17.07.2012 +0 Tage 🔍
17.07.2012 +0 Tage 🔍
17.07.2012 +0 Tage 🔍
17.07.2012 +0 Tage 🔍
18.07.2012 +0 Tage 🔍
18.07.2012 +0 Tage 🔍
30.07.2012 +12 Tage 🔍
24.06.2013 +329 Tage 🔍
03.05.2017 +1409 Tage 🔍

Quelleninfo

Hersteller: oracle.com

Advisory: Patch Day July 2012
Firma: Oracle
Status: Bestätigt
Bestätigung: 🔍

CVE: CVE-2012-3111 (🔍)
X-Force: 77032 - Oracle PeopleSoft Enterprise PeopleTools TECH unspecified, Low Risk
SecurityTracker: 1027265 - Oracle PeopleSoft Products Lets Remote Authenticated Users Partially Access Data, Modify Data, and Deny Service
Vulnerability Center: 40164 - [cpujul2012-392727] Oracle PeopleSoft Enterprise PeopleTools Remote Unspecified Vulnerability Related to TECH - CVE-2012-3111, Low
SecurityFocus: 54503 - Oracle PeopleSoft Enterprise CVE-2012-3111 Remote Security Vulnerability
Secunia: 49951 - Oracle PeopleSoft Enterprise PeopleTools Multiple Vulnerabilities, Less Critical
OSVDB: 83971

Heise: 1644310
Siehe auch: 🔍

Eintraginfo

Erstellt: 30.07.2012 16:00
Aktualisierung: 03.05.2017 16:56
Anpassungen: 30.07.2012 16:00 (75), 03.05.2017 16:56 (4)
Komplett: 🔍

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!