BEA WebLogic Portal bis 8.1 SP5 WSRP fehlerhafte Anfragen erweiterte Rechte
| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 6.6 | $0-$5k | 0.00 |
Zusammenfassung
In BEA WebLogic Portal bis 8.1 SP5 wurde eine kritische Schwachstelle entdeckt. Davon betroffen ist unbekannter Code der Komponente WSRP. Dank Manipulation mit unbekannten Daten kann eine Remote Code Execution-Schwachstelle ausgenutzt werden. Die Identifikation der Schwachstelle wird mit CVE-2006-0423 vorgenommen. Es existiert kein Exploit. Es empfiehlt sich, einen Patch einzuspielen, um dieses Problem zu beheben.
Details
BEA Weblogic Server erhöhen die Produktivität und senken die Kosten der IT-Abteilungen, indem er eine einheitliche, vereinfachte und erweiterbare Architektur bietet. BEA Weblogic Server basiert auf Applikationsinfrastruktur-Technologien von BEA Produkten, die weltweit von tausenden Kunden erfolgreich eingesetzt werden. EPAM Systems hat herausgefunden, dass eine Eingabeungültigkeit in WSRP (Web Services Remote Portlets) besteht. Durch eine korrupte Anfrage könne ein Angreifer Zugriffe umsetzen, für die er sonst die erforderlichen Rechte nicht aufbringen würde. Genaue technische Details oder ein Exploit zur Schwachstelle sind nicht bekannt. BEA Systems hat einen Patch zum Problem herausgegeben, der ebenfalls andere Mängel aus dem Weg räumt. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (24284), SecurityFocus (BID 16358†), Secunia (SA18593†), SecurityTracker (ID 1015528†) und Vulnerability Center (SBV-30273†) dokumentiert. Die Einträge VDB-2005, VDB-2009, VDB-2006 und VDB-2000 sind sehr ähnlich. If you want to get best quality of vulnerability data, you may have to visit VulDB.
Gleich rund ein Duzend Sicherheitslücken, die BEA mit einem Schlag publik macht und mittels Patch behebt. Grundsätzlich gut für die Anwender. Aber irgendwie keine gute Bilanz, denn sind fünf Schwachstellen doch ein bisschen viel für ein derlei professionelles Produkt. Es fragt sich nämlich, ob da in dieser Lösung nicht noch andere Sicherheitslücken schlummern, die dem einen oder anderen Cracker schon bekannt sind. Aber erst die Zukunft wird es zeigen können, ob da wirklich Damokles' Schwert über den WebLogic-Administratoren schwebt.
Produkt
Typ
Hersteller
Name
Version
Lizenz
Webseite
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 7.3VulDB Meta Temp Score: 6.6
VulDB Base Score: 7.3
VulDB Temp Score: 6.6
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Remote Code ExecutionCWE: Unbekannt
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Proof-of-Concept
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: PatchStatus: 🔍
0-Day Time: 🔍
Patch: ftpna.beasys.com
Timeline
23.01.2006 🔍24.01.2006 🔍
24.01.2006 🔍
24.01.2006 🔍
25.01.2006 🔍
25.01.2006 🔍
25.01.2006 🔍
30.01.2006 🔍
09.03.2011 🔍
18.03.2017 🔍
Quellen
Hersteller: oracle.comAdvisory: dev2dev.bea.com
Firma: EPAM Systems
Status: Bestätigt
CVE: CVE-2006-0423 (🔍)
GCVE (CVE): GCVE-0-2006-0423
GCVE (VulDB): GCVE-100-2002
X-Force: 24284
SecurityFocus: 16358 - BEA WebLogic Multiple Vulnerabilities
Secunia: 18593 - BEA WebLogic Portal Information Disclosure and Security Bypass, Moderately Critical
SecurityTracker: 1015528 - BEA WebLogic Multiple Bugs Let Remote Users Deny Service, Obtain Information, and Access Restricted Resources
Vulnerability Center: 30273 - BEA WebLogic Portal Password Disclosure via the config.xml File Allows Elevation of Privileges, High
Vupen: ADV-2006-0312
Siehe auch: 🔍
Eintrag
Erstellt: 30.01.2006 10:34Aktualisierung: 18.03.2017 08:08
Anpassungen: 30.01.2006 10:34 (62), 18.03.2017 08:08 (15)
Komplett: 🔍
Cache ID: 216:564:103
If you want to get best quality of vulnerability data, you may have to visit VulDB.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.