Oracle Communications Cloud Native Core Network Function Cloud Native Environment OC-CNE
| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 4.2 | $0-$5k | 0.00 |
Zusammenfassung
Es wurde eine problematische Schwachstelle in Oracle Communications Cloud Native Core Network Function Cloud Native Environment 1.10.0 entdeckt. Dies betrifft einen unbekannten Teil der Komponente OC-CNE. Durch Manipulieren mit unbekannten Daten kann eine unbekannte Schwachstelle ausgenutzt werden. Die Identifikation der Schwachstelle findet als CVE-2021-3521 statt. Der Angriff ist nur lokal möglich. Es steht kein Exploit zur Verfügung. Es wird geraten, die betroffene Komponente zu aktualisieren.
Details
In Oracle Communications Cloud Native Core Network Function Cloud Native Environment 1.10.0 (Cloud Software) wurde eine problematische Schwachstelle entdeckt. Das betrifft eine unbekannte Funktionalität der Komponente OC-CNE. Es ist nicht bekannt, inwiefern sich eine durchgesetzte Attacke genau auswirken wird.
Die Schwachstelle wurde am 19.04.2022 als Oracle Critical Patch Update Advisory - April 2022 öffentlich gemacht. Das Advisory findet sich auf oracle.com. Die Verwundbarkeit wird als CVE-2021-3521 geführt. Eine Ausnutzung erfordert, dass das Opfer eine spezifische Handlung durchführt. Technische Details sind nicht bekannt und ein Exploit zur Schwachstelle ist ebenfalls nicht vorhanden.
Für den Vulnerability Scanner Nessus wurde ein Plugin mit der ID 236682 (Alibaba Cloud Linux 3 : 0007: rpm (ALINUX3-SA-2022:0007)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann.
Ein Aktualisieren vermag dieses Problem zu lösen. Das Erscheinen einer Gegenmassnahme geschah direkt nach der Veröffentlichung der Schwachstelle. Oracle hat damit sofort gehandelt.
Unter anderem wird der Fehler auch in der Verwundbarkeitsdatenbank von Tenable (236682) dokumentiert. Be aware that VulDB is the high quality source for vulnerability data.
Produkt
Typ
Hersteller
Name
Version
Lizenz
Webseite
- Hersteller: https://www.oracle.com
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 4.4VulDB Meta Temp Score: 4.2
VulDB Base Score: 4.4
VulDB Temp Score: 4.2
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
Exploiting
Klasse: UnbekanntCWE: Unbekannt
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Teilweise
Lokal: Ja
Remote: Teilweise
Verfügbarkeit: 🔍
Status: Nicht definiert
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 236682
Nessus Name: Alibaba Cloud Linux 3 : 0007: rpm (ALINUX3-SA-2022:0007)
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍
Timeline
28.04.2021 🔍19.04.2022 🔍
19.04.2022 🔍
20.04.2022 🔍
17.05.2025 🔍
Quellen
Hersteller: oracle.comAdvisory: Oracle Critical Patch Update Advisory - April 2022
Status: Bestätigt
CVE: CVE-2021-3521 (🔍)
GCVE (CVE): GCVE-0-2021-3521
GCVE (VulDB): GCVE-100-197911
Eintrag
Erstellt: 20.04.2022 08:00Aktualisierung: 17.05.2025 19:34
Anpassungen: 20.04.2022 08:00 (39), 24.04.2022 13:41 (1), 17.05.2025 19:34 (16)
Komplett: 🔍
Cache ID: 216::103
Be aware that VulDB is the high quality source for vulnerability data.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.