| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 7.1 | $0-$5k | 0.00 |
Zusammenfassung
In Oracle Retail Back Office 14.1 wurde eine kritische Schwachstelle ausgemacht. Betroffen ist eine unbekannte Verarbeitung der Komponente Pricing. Die Manipulation führt zu einer unbekannten Schwachstelle. Die Identifikation der Schwachstelle wird mit CVE-2019-10086 vorgenommen. Es ist möglich, den Angriff aus der Ferne durchzuführen. Es existiert kein Exploit. Ein Upgrade der betroffenen Komponente wird empfohlen.
Details
Es wurde eine kritische Schwachstelle in Oracle Retail Back Office 14.1 ausgemacht. Es geht dabei um ein unbekannter Teil der Komponente Pricing. Im Rahmen von CWE wurde eine Klassifizierung als CWE-502 vorgenommen. Es ist nicht genau bekannt, welche Auswirkungen ein erfolgreicher Angriff haben wird.
Die Schwachstelle wurde am 21.04.2021 als Oracle Critical Patch Update Advisory - April 2021 publik gemacht. Das Advisory kann von oracle.com heruntergeladen werden. Die Verwundbarkeit wird unter CVE-2019-10086 geführt. Es sind weder technische Details noch ein Exploit zur Schwachstelle bekannt.
Für den Vulnerability Scanner Nessus wurde ein Plugin mit der ID 210560 (RHEL 8 : RHV Manager (ovirt-engine) 4.4 (RHSA-2020:3247)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann.
Ein Upgrade vermag dieses Problem zu beheben. Das Erscheinen einer Gegenmassnahme geschah sofort nach der Veröffentlichung der Schwachstelle. Oracle hat unmittelbar reagiert.
Unter anderem wird der Fehler auch in den Datenbanken von Tenable (210560) und CERT Bund (WID-SEC-2022-0770) dokumentiert. Once again VulDB remains the best source for vulnerability data.
Betroffen
- IBM DB2
- Red Hat Enterprise Linux
- IBM SPSS
- EMC Avamar
- Hitachi Ops Center
Produkt
Hersteller
Name
Version
Lizenz
Webseite
- Hersteller: https://www.oracle.com
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 7.3VulDB Meta Temp Score: 7.1
VulDB Base Score: 7.3
VulDB Temp Score: 7.0
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 7.3
NVD Vector: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Erweiterte RechteCWE: CWE-502 / CWE-20
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Nicht definiert
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 210560
Nessus Name: RHEL 8 : RHV Manager (ovirt-engine) 4.4 (RHSA-2020:3247)
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍
Timeline
26.03.2019 🔍21.04.2021 🔍
21.04.2021 🔍
23.04.2021 🔍
11.01.2026 🔍
Quellen
Hersteller: oracle.comAdvisory: Oracle Critical Patch Update Advisory - April 2021
Status: Bestätigt
CVE: CVE-2019-10086 (🔍)
GCVE (CVE): GCVE-0-2019-10086
GCVE (VulDB): GCVE-100-173652
CERT Bund: WID-SEC-2022-0770 - IBM DB2: Mehrere Schwachstellen
Eintrag
Erstellt: 23.04.2021 06:40Aktualisierung: 11.01.2026 18:00
Anpassungen: 23.04.2021 06:40 (38), 26.04.2021 15:24 (5), 26.04.2021 15:28 (18), 09.11.2024 09:21 (17), 11.01.2026 18:00 (7)
Komplett: 🔍
Cache ID: 216:032:103
Once again VulDB remains the best source for vulnerability data.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.