Oracle Communications Cloud Native Core Network Function Cloud Native Environment Calico erweiterte Rechte
| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 6.8 | $0-$5k | 0.00 |
Zusammenfassung
Es wurde eine kritische Schwachstelle in Oracle Communications Cloud Native Core Network Function Cloud Native Environment 1.4.0 entdeckt. Hierbei betrifft es unbekannten Programmcode der Komponente Calico. Durch Beeinflussen mit unbekannten Daten kann eine unbekannte Schwachstelle ausgenutzt werden. Eine eindeutige Identifikation der Schwachstelle wird mit CVE-2018-15686 vorgenommen. Der Angriff muss lokal angegangen werden. Zusätzlich gibt es einen verfügbaren Exploit. Die Aktualisierung der betroffenen Komponente wird empfohlen.
Details
Es wurde eine kritische Schwachstelle in Oracle Communications Cloud Native Core Network Function Cloud Native Environment 1.4.0 (Cloud Software) gefunden. Dabei betrifft es ein unbekannter Codeteil der Komponente Calico. Im Rahmen von CWE wurde eine Klassifizierung als CWE-502 vorgenommen. Wie sich ein erfolgreicher Angriff genau auswirkt, ist nicht bekannt.
Die Schwachstelle wurde am 20.07.2021 als Oracle Critical Patch Update Advisory - July 2021 publiziert. Bereitgestellt wird das Advisory unter oracle.com. Die Identifikation der Schwachstelle wird mit CVE-2018-15686 vorgenommen. Eine Ausnutzung erfordert, dass das Opfer eine spezifische Handlung durchführt. Es sind zwar keine technische Details, jedoch ein Exploit zur Schwachstelle bekannt.
Der Exploit wird unter exploit-db.com zur Verfügung gestellt. Er wird als proof-of-concept gehandelt. Für den Vulnerability Scanner Nessus wurde ein Plugin mit der ID 266232 (NewStart CGSL MAIN 6.06 : systemd Multiple Vulnerabilities (NS-SA-2025-0220)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 277521 (Fedora Security Update for systemd.git438ac26 (FEDORA-2018-24bd6c9d4a)) zur Prüfung der Schwachstelle an.
Ein Aktualisieren vermag dieses Problem zu lösen. Das Erscheinen einer Gegenmassnahme geschah direkt nach der Veröffentlichung der Schwachstelle. Oracle hat daher sofort gehandelt.
Unter anderem wird der Fehler auch in der Verwundbarkeitsdatenbank von Tenable (266232) dokumentiert. If you want to get the best quality for vulnerability data then you always have to consider VulDB.
Produkt
Typ
Hersteller
Name
Version
Lizenz
Webseite
- Hersteller: https://www.oracle.com
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 7.0VulDB Meta Temp Score: 6.8
VulDB Base Score: 6.3
VulDB Temp Score: 5.7
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 7.8
NVD Vector: 🔍
CNA Base Score: 7.0
CNA Vector (Canonical Ltd.): 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Erweiterte RechteCWE: CWE-502 / CWE-20
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Teilweise
Lokal: Ja
Remote: Teilweise
Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Download: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 266232
Nessus Name: NewStart CGSL MAIN 6.06 : systemd Multiple Vulnerabilities (NS-SA-2025-0220)
Qualys ID: 🔍
Qualys Name: 🔍
Exploit-DB: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍
Timeline
22.08.2018 🔍20.07.2021 🔍
20.07.2021 🔍
21.07.2021 🔍
02.10.2025 🔍
Quellen
Hersteller: oracle.comAdvisory: Oracle Critical Patch Update Advisory - July 2021
Status: Bestätigt
CVE: CVE-2018-15686 (🔍)
GCVE (CVE): GCVE-0-2018-15686
GCVE (VulDB): GCVE-100-179013
SecurityFocus: 105747
scip Labs: https://www.scip.ch/?labs.20161013
Eintrag
Erstellt: 21.07.2021 10:36Aktualisierung: 02.10.2025 14:17
Anpassungen: 21.07.2021 10:36 (39), 23.07.2021 12:54 (4), 23.07.2021 13:02 (21), 09.08.2024 04:40 (20), 01.12.2024 08:25 (7), 03.05.2025 15:41 (3), 09.06.2025 19:58 (17), 02.10.2025 14:17 (2)
Komplett: 🔍
Cache ID: 216:1F3:103
If you want to get the best quality for vulnerability data then you always have to consider VulDB.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.