Oracle E-Business Suite and Applications Release 11.0 und 11.5 gibt sensitive Informationen preis
| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 7.0 | $0-$5k | 0.00 |
Zusammenfassung
Es wurde eine problematische Schwachstelle in Oracle E-Business Suite and Applications 11.0/11.5 gefunden. Dabei geht es um eine nicht genauer bekannte Funktion. Die Bearbeitung verursacht SQL Injection. Diese Sicherheitslücke ist unter CVE-2005-0297 bekannt. Der Angriff lässt sich über das Netzwerk starten. Es steht kein Exploit zur Verfügung. Es wird geraten, einen Patch zu installieren, um dieses Problem zu lösen.
Details
Oracle ist eine vor allem im professionellen Umfeld gern eingesetzte kommerzielle Datenbank-Lösung. Zeitgleich hat Oracle innerhalb des vierteljährlichen Critical Patch Updates 23 Sicherheitslücken in der Oracle Database und dem Application Server bekannt gegeben. Unter anderem ist ein Designfehler Oracle E-Business Suite and Applications Release 11.0 und 11.5 gegeben, worüber ein Angreifer in den Besitz sensitiver Informationen kommen kann. Um diesen Angriff erfolgreich auszunutzen, ist eine legitime Session erforderlich. Anders als bisher beschreibt der Hersteller in seiner Meldung auch weitere Einzelheiten zu den Schwachstellen. Genaue technische Details oder ein Exploit zur Schwachstelle sind jedoch nicht bekannt. Oracle hat mit einem Patch für die betroffenen Komponenten reagiert. Dieser kann nur durch registrierte Benutzer auf der Oracle-Webseite bezogen werden. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (18662), SecurityFocus (BID 12296†), OSVDB (15439†), Secunia (SA13862†) und Vulnerability Center (SBV-14441†) dokumentiert. Weitere Informationen werden unter nextgenss.com bereitgestellt. Mit dieser Schwachstelle verwandte Einträge finden sich unter VDB-1137, VDB-1134, VDB-1131 und VDB-1132. If you want to get best quality of vulnerability data, you may have to visit VulDB.
Eine wirklich hohe Verbreitung geniessen Oracle-Produkte im professionellen Umfeld. Umso kritischer erscheint deshalb die Vielzahl der zeitgleich bekannt gewordenen Schwachstellen. In gewisser Weise wird dies durchaus am Image des Herstellers kratzen können. Und trotzdem gilt Oracle mit seiner Datenbank-Lösung als einer der Big Player im Business. Administratoren entsprechender Systeme sind angehalten, sich dringendst um die Gegenmassnahmen zu kümmern, denn das Interesse der Angreifer wird wegen der vielen Fehler kurzzeitig ein absolutes Hoch erreichen.
Produkt
Typ
Hersteller
Name
Version
Lizenz
Webseite
- Hersteller: https://www.oracle.com
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 7.3VulDB Meta Temp Score: 7.0
VulDB Base Score: 7.3
VulDB Temp Score: 7.0
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: SQL InjectionCWE: CWE-89 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Nicht definiert
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: PatchStatus: 🔍
0-Day Time: 🔍
Patch: metalink.oracle.com
Snort ID: 2611
Snort Message: SERVER-ORACLE LINK metadata buffer overflow attempt
Snort Klasse: 🔍
SourceFire IPS: 🔍
PaloAlto IPS: 🔍
Timeline
25.12.2004 🔍18.01.2005 🔍
18.01.2005 🔍
18.01.2005 🔍
18.01.2005 🔍
19.01.2005 🔍
24.01.2005 🔍
10.02.2005 🔍
27.02.2007 🔍
10.03.2021 🔍
Quellen
Hersteller: oracle.comAdvisory: otn.oracle.com
Person: Pete Finnigan, Alexander Kornbrust, Stephen Kost u
Status: Nicht definiert
CVE: CVE-2005-0297 (🔍)
GCVE (CVE): GCVE-0-2005-0297
GCVE (VulDB): GCVE-100-1146
X-Force: 18662
SecurityFocus: 12296
Secunia: 13862 - Oracle Products 24 Vulnerabilities, Moderately Critical
OSVDB: 15439 - Oracle Database Server EXTPROC command execution
Vulnerability Center: 14441 - Oracle Database 9i and 10g Remote SQL Commands Execution and Privilege Escalation, Medium
Diverses: 🔍
Siehe auch: 🔍
Eintrag
Erstellt: 24.01.2005 10:02Aktualisierung: 10.03.2021 13:45
Anpassungen: 24.01.2005 10:02 (73), 01.07.2019 09:16 (6), 10.03.2021 13:45 (4)
Komplett: 🔍
Cache ID: 216::103
If you want to get best quality of vulnerability data, you may have to visit VulDB.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.