Oracle Solaris 8 TCP/IP Denial of Service

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
6.5$0-$5k0.00

Es wurde eine Schwachstelle in Oracle Solaris 8 (Operating System) gefunden. Sie wurde als kritisch eingestuft. Betroffen hiervon ist unbekannter Programmcode der Komponente TCP/IP. Dank Manipulation mit einer unbekannten Eingabe kann eine Denial of Service-Schwachstelle ausgenutzt werden. Im Rahmen von CWE wurde eine Klassifizierung als CWE-404 vorgenommen. Dies wirkt sich aus auf die Verfügbarkeit. CVE fasst zusammen:

Unspecified vulnerability in Oracle Sun Solaris 8 allows remote attackers to affect availability, related to TCP/IP.

Die Schwachstelle wurde am 17.07.2012 von Oracle als Patch Day July 2012 in Form eines bestätigten Advisories (Website) publik gemacht. Auf oracle.com kann das Advisory eingesehen werden. Die Verwundbarkeit wird seit dem 06.06.2012 unter CVE-2012-3120 geführt. Sie gilt als leicht auszunutzen. Der Angriff kann über das Netzwerk erfolgen. Zur Ausnutzung ist keine spezifische Authentisierung erforderlich. Nicht vorhanden sind sowohl technische Details als auch ein Exploit zur Schwachstelle. MITRE ATT&CK führt die Angriffstechnik T1499 für diese Schwachstelle.

Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 120347 (Solaris TCP/IP Multiple Denial of Service Vulnerabilities) zur Prüfung der Schwachstelle an.

Die Schwachstelle lässt sich durch das Einspielen eines Patches beheben. Das Erscheinen einer Gegenmassnahme geschah direkt nach der Veröffentlichung der Schwachstelle. Oracle hat also sofort reagiert.

Unter anderem wird der Fehler auch in der Verwundbarkeitsdatenbank von X-Force (77041) dokumentiert. In deutscher Sprache berichtet unter anderem Heise zum Fall. Von weiterem Interesse können die folgenden Einträge sein: 5783, 5697, 5766 und 5728.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 7.5
VulDB Meta Temp Score: 6.5

VulDB Base Score: 7.5
VulDB Temp Score: 6.5
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Denial of Service
CWE: CWE-404
ATT&CK: T1499

Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Unbewiesen

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Qualys ID: 🔍
Qualys Name: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Patch
Status: 🔍

Reaktionszeit: 🔍
Exposure Time: 🔍

Timelineinfo

06.06.2012 🔍
17.07.2012 +41 Tage 🔍
17.07.2012 +0 Tage 🔍
17.07.2012 +0 Tage 🔍
17.07.2012 +0 Tage 🔍
17.07.2012 +0 Tage 🔍
18.07.2012 +0 Tage 🔍
18.07.2012 +0 Tage 🔍
30.07.2012 +12 Tage 🔍
19.04.2017 +1724 Tage 🔍

Quelleninfo

Hersteller: oracle.com

Advisory: Patch Day July 2012
Firma: Oracle
Status: Bestätigt
Bestätigung: 🔍

CVE: CVE-2012-3120 (🔍)
X-Force: 77041 - Oracle Solaris TCP/IP denial of service, High Risk
SecurityTracker: 1027274 - Solaris Multiple Bugs Let Remote Users Access and Modify Data and Deny Service and Local Users Gain Elevated Privileges
Vulnerability Center: 35567 - [cpujul2012-392727] Oracle Solaris 8 Remote Unspecified Vulnerability Affects Availability via Vectors Related to TCP/IP, High
SecurityFocus: 54493 - Oracle Sun Products Suite CVE-2012-3120 Remote Solaris Vulnerability
OSVDB: 83927

Heise: 1644310
Siehe auch: 🔍

Eintraginfo

Erstellt: 30.07.2012 16:00
Aktualisierung: 19.04.2017 10:29
Anpassungen: 30.07.2012 16:00 (72), 19.04.2017 10:29 (7)
Komplett: 🔍

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Might our Artificial Intelligence support you?

Check our Alexa App!