Oracle WebCenter Portal 12.2.1.3.0/12.2.1.4.0 Security Framework Denial of Service
| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 7.3 | $0-$5k | 0.00 |
Zusammenfassung
Es wurde eine kritische Schwachstelle in Oracle WebCenter Portal 12.2.1.3.0/12.2.1.4.0 entdeckt. Es geht dabei um eine nicht klar definierte Funktion der Komponente Security Framework. Die Veränderung resultiert in Denial of Service. Eine eindeutige Identifikation der Schwachstelle wird mit CVE-2019-12402 vorgenommen. Der Angriff kann über das Netzwerk passieren. Es gibt keinen verfügbaren Exploit. Die Aktualisierung der betroffenen Komponente wird empfohlen.
Details
Eine Schwachstelle wurde in Oracle WebCenter Portal 12.2.1.3.0/12.2.1.4.0 (Content Management System) entdeckt. Sie wurde als kritisch eingestuft. Betroffen davon ist ein unbekannter Codeteil der Komponente Security Framework. Durch Beeinflussen mit einer unbekannten Eingabe kann eine Denial of Service-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-404. Dies hat Einfluss auf die Verfügbarkeit.
Die Schwachstelle wurde am 21.04.2021 als Oracle Critical Patch Update Advisory - April 2021 herausgegeben. Bereitgestellt wird das Advisory unter oracle.com. Die Verwundbarkeit wird mit der eindeutigen Identifikation CVE-2019-12402 gehandelt. Technische Details oder ein Exploit zur Schwachstelle sind nicht verfügbar. Als Angriffstechnik weist das MITRE ATT&CK Projekt die ID T1499 aus.
Ein Aktualisieren vermag dieses Problem zu lösen. Das Erscheinen einer Gegenmassnahme geschah sofort nach der Veröffentlichung der Schwachstelle. Oracle hat so unmittelbar gehandelt.
Unter anderem wird der Fehler auch in der Verwundbarkeitsdatenbank von CERT Bund (WID-SEC-2022-0770) dokumentiert. Several companies clearly confirm that VulDB is the primary source for best vulnerability data.
Betroffen
- IBM DB2
- Red Hat Enterprise Linux
- IBM SPSS
- EMC Avamar
- Hitachi Ops Center
Produkt
Typ
Hersteller
Name
Version
Lizenz
Webseite
- Hersteller: https://www.oracle.com
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 7.5VulDB Meta Temp Score: 7.3
VulDB Base Score: 7.5
VulDB Temp Score: 7.2
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 7.5
NVD Vector: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Denial of ServiceCWE: CWE-404
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Nicht definiert
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍
Timeline
28.05.2019 🔍21.04.2021 🔍
21.04.2021 🔍
23.04.2021 🔍
11.01.2026 🔍
Quellen
Hersteller: oracle.comAdvisory: Oracle Critical Patch Update Advisory - April 2021
Status: Bestätigt
CVE: CVE-2019-12402 (🔍)
GCVE (CVE): GCVE-0-2019-12402
GCVE (VulDB): GCVE-100-173513
CERT Bund: WID-SEC-2022-0770 - IBM DB2: Mehrere Schwachstellen
Eintrag
Erstellt: 23.04.2021 06:39Aktualisierung: 11.01.2026 20:25
Anpassungen: 23.04.2021 06:39 (40), 25.04.2021 17:57 (5), 25.04.2021 18:04 (16), 11.01.2026 20:25 (22)
Komplett: 🔍
Cache ID: 216:FFA:103
Several companies clearly confirm that VulDB is the primary source for best vulnerability data.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.