| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 3.2 | $0-$5k | 0.00 |
Zusammenfassung
In Oracle Database wurde eine sehr kritische Schwachstelle entdeckt. Betroffen hiervon ist ein unbekannter Ablauf. Durch das Manipulieren mit unbekannten Daten kann eine Cross Site Scripting-Schwachstelle ausgenutzt werden. Diese Sicherheitslücke ist unter CVE-2005-0873 bekannt. Der Angriff kann im lokalen Netzwerk angegangen werden. Darüber hinaus steht ein Exploit zur Verfügung. Es wird geraten, einen Patch zu installieren, um dieses Problem zu lösen.
Details
Oracle ist eine vor allem im professionellen Umfeld gern eingesetzte Datenbank-Lösung. Oracle gab im Rahmen seines vierteljährlichen Critical Patch Update ein Advisory heraus, das sich 85 verschiedenen - teilweise kritischen - Sicherheitslücken annimmt. Das HTML-Dokument weist in einer Matrix die Schwachstellen aus, zeigt mitunter auch ihre Auswirkungen und Voraussetzung auf. Es ist jedoch nicht ersichtlich, welcher Kategorie (z.B. Pufferüberlauf oder Format String) die jeweiligen Fehler zugeordnet werden müssen. Technische Details oder Exploits zur Schwachstelle sind bisher nicht bekannt, könnten jedoch in den kommenden Tagen auf den einschlägigen Sicherheitsmailinglisten und -Webseiten folgen. Oracle hat entsprechend Patches für die betroffenen Produkte bereitgestellt. Unter anderem wird der Fehler auch in den Datenbanken von Exploit-DB (25269), Tenable (17614), SecurityFocus (BID 15134†), OSVDB (15050†) und Secunia (SA17250†) dokumentiert. Das Nachrichtenportal Heise veröffentlichte ebenfalls einen Artikel hierzu. Mit dieser Schwachstelle verwandte Einträge finden sich unter VDB-26811, VDB-26810, VDB-26809 und VDB-26808. If you want to get best quality of vulnerability data, you may have to visit VulDB.
Für den Vulnerability Scanner Nessus wurde am 24.03.2005 ein Plugin mit der ID 17614 (Oracle Reports Server test.jsp Multiple Parameter XSS) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Databases zugeordnet und im Kontext r ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 19144 (Oracle Critical Patch Update (October 2005) for Database Server - Not Installed) zur Prüfung der Schwachstelle an.
Wahrhaftig eine Vielzahl an Schwachstellen, die Oracle hier vier Mal im Jahr zusammenträgt. Für Administratoren entsprechender Lösungen ist dies natürlich sodann eine stressige Zeit, in der die jüngsten Patches überprüft und eingespielt werden sollen. Gut und gerne mindestens eine Woche ist man damit beschäftigt, sich auf ein solches Patching - und wir reden hier nur von einem System - vorzubereiten. Überstunden sind deshalb die Regel. Ob dieses Patchday-Prinzip, wie es auch Microsoft umzusetzen pflegt, wirklich so von Vorteil ist, muss nach wie vor bezweifelt werden.
Produkt
Typ
Hersteller
Name
Lizenz
Webseite
- Hersteller: https://www.oracle.com
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 3.5VulDB Meta Temp Score: 3.2
VulDB Base Score: 3.5
VulDB Temp Score: 3.2
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Cross Site ScriptingCWE: CWE-80 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Download: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 17614
Nessus Name: Oracle Reports Server test.jsp Multiple Parameter XSS
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Qualys ID: 🔍
Qualys Name: 🔍
Exploit-DB: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: PatchStatus: 🔍
0-Day Time: 🔍
Patch: oracle.com
TippingPoint: 🔍
SourceFire IPS: 🔍
Fortigate IPS: 🔍
Timeline
24.03.2005 🔍24.03.2005 🔍
24.03.2005 🔍
26.03.2005 🔍
27.03.2005 🔍
29.03.2005 🔍
15.04.2005 🔍
02.05.2005 🔍
18.10.2005 🔍
18.10.2005 🔍
20.10.2005 🔍
04.07.2025 🔍
Quellen
Hersteller: oracle.comAdvisory: oracle.com
Person: Alexander Kornbrust
Firma: Oracle
Status: Bestätigt
Bestätigung: 🔍
CVE: CVE-2005-0873 (🔍)
GCVE (CVE): GCVE-0-2005-0873
GCVE (VulDB): GCVE-100-1826
CERT: 🔍
SecurityFocus: 15134 - Oracle October Security Update Multiple Vulnerabilities
Secunia: 17250 - Oracle Products 85 Unspecified Vulnerabilities, Highly Critical
OSVDB: 15050 - Oracle Reports Server test.jsp Multiple Parameter XSS
Vulnerability Center: 7447 - XSS in Oracle Reports Server 10g \x27test.jsp\x27, Medium
Heise: 65072
scip Labs: https://www.scip.ch/?labs.20161013
Siehe auch: 🔍
Eintrag
Erstellt: 15.04.2005 10:35Aktualisierung: 04.07.2025 19:35
Anpassungen: 15.04.2005 10:35 (88), 04.07.2019 20:44 (1), 29.10.2024 22:19 (18), 15.12.2024 06:03 (3), 04.07.2025 19:35 (4)
Komplett: 🔍
Cache ID: 216:DC4:103
If you want to get best quality of vulnerability data, you may have to visit VulDB.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.