Oracle Hyperion Common Admin 11.1.2.2/11.1.2.3 User Interface Information Disclosure

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
3.8$0-$5k0.00

Eine problematische Schwachstelle wurde in Oracle Hyperion Common Admin 11.1.2.2/11.1.2.3 gefunden. Es geht hierbei um eine unbekannte Funktionalität der Komponente User Interface. Mit der Manipulation mit einer unbekannten Eingabe kann eine Information Disclosure-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-200. Die Auswirkungen sind bekannt für die Vertraulichkeit.

Die Schwachstelle wurde am 16.07.2014 von Oracle als Oracle Critical Patch Update Advisory - July 2014 in Form eines bestätigten Advisories (Website) herausgegeben. Das Advisory findet sich auf oracle.com. Die Verwundbarkeit wird seit dem 17.06.2014 mit der eindeutigen Identifikation CVE-2014-4269 gehandelt. Sie ist leicht auszunutzen. Umgesetzt werden kann der Angriff über das Netzwerk. Das Ausnutzen erfordert eine einfache Authentisierung. Technische Details sind nicht bekannt und ein Exploit zur Schwachstelle ist ebenfalls nicht vorhanden. Diese Schwachstelle wird durch das MITRE ATT&CK als Angriffstechnik T1592 bezeichnet.

Ein Aktualisieren vermag dieses Problem zu lösen. Das Erscheinen einer Gegenmassnahme geschah sofort nach der Veröffentlichung der Schwachstelle. Oracle hat demzufolge unmittelbar gehandelt.

Unter anderem wird der Fehler auch in der Verwundbarkeitsdatenbank von X-Force (94566) dokumentiert. Auf Deutsch berichtet unter anderem Heise zum Fall. Mit dieser Schwachstelle verwandte Einträge finden sich unter 13217, 13218, 13219 und 67096.

Produktinfo

Hersteller

Name

Version

Lizenz

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 4.3
VulDB Meta Temp Score: 3.8

VulDB Base Score: 4.3
VulDB Temp Score: 3.8
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Information Disclosure
CWE: CWE-200 / CWE-284 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍

Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Unbewiesen

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍

Timelineinfo

17.06.2014 🔍
15.07.2014 +28 Tage 🔍
16.07.2014 +1 Tage 🔍
16.07.2014 +0 Tage 🔍
16.07.2014 +0 Tage 🔍
16.07.2014 +0 Tage 🔍
16.07.2014 +0 Tage 🔍
16.07.2014 +0 Tage 🔍
09.02.2022 +2765 Tage 🔍

Quelleninfo

Hersteller: oracle.com

Advisory: Oracle Critical Patch Update Advisory - July 2014
Firma: Oracle
Status: Bestätigt
Bestätigung: 🔍

CVE: CVE-2014-4269 (🔍)
X-Force: 94566 - Oracle Hyperion Common Admin User Interface information disclosure
SecurityTracker: 1030579
Vulnerability Center: 45415 - [cpujul2014-1972956] Oracle Hyperion Common Admin Remote DB Read Vulnerability via User Interface, Medium
SecurityFocus: 68577 - Oracle Hyperion Common Admin CVE-2014-4269 Remote Security Vulnerability
Secunia: 59289 - Oracle Hyperion Common Admin Two Vulnerabilities, Less Critical

Heise: 2261500
Siehe auch: 🔍

Eintraginfo

Erstellt: 16.07.2014 10:02
Aktualisierung: 09.02.2022 07:01
Anpassungen: 16.07.2014 10:02 (69), 02.06.2017 07:40 (1), 09.02.2022 07:01 (4)
Komplett: 🔍

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Interested in the pricing of exploits?

See the underground prices here!