| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 3.9 | $0-$5k | 0.00 |
Zusammenfassung
In Oracle Database wurde eine Schwachstelle entdeckt. Sie wurde als sehr kritisch eingestuft. Es geht um eine nicht näher bekannte Funktion. Mit der Manipulation mit unbekannten Daten kann eine Directory Traversal-Schwachstelle ausgenutzt werden. Die Verwundbarkeit wird unter CVE-2005-2371 geführt. Es ist soweit kein Exploit verfügbar. Als bestmögliche Massnahme wird Patching empfohlen.
Details
Oracle ist eine vor allem im professionellen Umfeld gern eingesetzte Datenbank-Lösung. Oracle gab im Rahmen seines vierteljährlichen Critical Patch Update ein Advisory heraus, das sich 82 verschiedenen - teilweise kritischen - Sicherheitslücken annimmt. Das PDF-Dokument weist in einer Matrix die Schwachstellen aus, zeigt mitunter auch ihre Auswirkungen und Voraussetzung auf. Es ist jedoch nicht ersichtlich, welcher Kategorie (z.B. Pufferüberlauf oder Format String) die jeweiligen Fehler zugeordnet werden müssen. Technische Details oder Exploits zur Schwachstelle sind bisher nicht bekannt, könnten jedoch in den kommenden Tagen auf den einschlägigen Sicherheitsmailinglisten und -Webseiten folgen. Oracle hat entsprechend Patches für die betroffenen Produkte bereitgestellt. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (24321), SecurityFocus (BID 14309†), OSVDB (18115†), Secunia (SA18608†) und SecurityTracker (ID 1014524†) dokumentiert. Von weiterem Interesse können die folgenden Einträge sein: VDB-1635, VDB-1637, VDB-1638 und VDB-1636. If you want to get the best quality for vulnerability data then you always have to consider VulDB.
Wahrhaftig eine Vielzahl an Schwachstellen, die Oracle hier vier Mal im Jahr zusammenträgt. Für Administratoren entsprechender Lösungen ist dies natürlich sodann eine stressige Zeit, in der die jüngsten Patches überprüft und eingespielt werden sollen. Gut und gerne mindestens eine Woche ist man damit beschäftigt, sich auf ein solches Patching - und wir reden hier nur von einem System - vorzubereiten. Überstunden sind deshalb die Regel. Ob dieses Patchday-Prinzip, wie es auch Microsoft seit einigen Monaten umzusetzen pflegt, wirklich so von Vorteil ist, muss nach wie vor bezweifelt werden.
Produkt
Typ
Hersteller
Name
Lizenz
Webseite
- Hersteller: https://www.oracle.com
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 4.3VulDB Meta Temp Score: 3.9
VulDB Base Score: 4.3
VulDB Temp Score: 3.9
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Directory TraversalCWE: CWE-22
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Proof-of-Concept
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: PatchStatus: 🔍
0-Day Time: 🔍
Patch: oracle.com
TippingPoint: 🔍
McAfee IPS: 🔍
McAfee IPS Version: 🔍
SourceFire IPS: 🔍
ISS Proventia IPS: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍
Timeline
12.08.2003 🔍19.07.2005 🔍
19.07.2005 🔍
19.07.2005 🔍
20.07.2005 🔍
26.07.2005 🔍
26.07.2005 🔍
18.01.2006 🔍
24.01.2006 🔍
25.01.2006 🔍
22.02.2007 🔍
15.07.2019 🔍
Quellen
Hersteller: oracle.comAdvisory: oracle.com
Person: Alexander Kornbrust
Firma: Oracle
Status: Nicht definiert
Bestätigung: 🔍
CVE: CVE-2005-2371 (🔍)
GCVE (CVE): GCVE-0-2005-2371
GCVE (VulDB): GCVE-100-1989
X-Force: 24321 - Oracle Critical Patch Update - January 2006, High Risk
SecurityFocus: 14309 - Oracle Reports Server DESName Remote File Overwrite Vulnerability
Secunia: 18608 - HP Oracle for Openview Multiple Vulnerabilities, Moderately Critical
OSVDB: 18115 - Oracle Reports desname Parameter Arbitrary File Overwrite
SecurityTracker: 1014524
Vulnerability Center: 14362 - Oracle Reports File Overwrite via the desname Parameter, Medium
Vupen: ADV-2006-0323
Siehe auch: 🔍
Eintrag
Erstellt: 24.01.2006 10:26Aktualisierung: 15.07.2019 10:16
Anpassungen: 24.01.2006 10:26 (78), 15.07.2019 10:16 (14)
Komplett: 🔍
Cache ID: 216:5A5:103
If you want to get the best quality for vulnerability data then you always have to consider VulDB.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.