BEA WebLogic bis 8.1 SP3 Client Connection Manager Quality of Service SSL fehlende Verschlüsselung

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
7.4$0-$5k0.00

Zusammenfassunginfo

In BEA WebLogic bis 8.1 SP4 wurde eine Schwachstelle ausgemacht. Sie wurde als problematisch eingestuft. Hiervon betroffen ist ein unbekannter Codeblock der Komponente Client Connection Manager. Die Veränderung resultiert in schwache Verschlüsselung. Diese Verwundbarkeit ist als CVE-2006-2546 gelistet. Ein Angriff ist aus der Distanz möglich. Es existiert kein Exploit. Es empfiehlt sich, einen Patch einzuspielen, um dieses Problem zu beheben.

Detailsinfo

BEA Weblogic Server erhöhen die Produktivität und senken die Kosten der IT-Abteilungen, indem er eine einheitliche, vereinfachte und erweiterbare Architektur bietet. BEA Weblogic Server basiert auf Applikationsinfrastruktur-Technologien von BEA Produkten, die weltweit von tausenden Kunden erfolgreich eingesetzt werden. Über 10 Sicherheitslücken hat der Hersteller in WebLogic bekanntgegeben. Ein Problem besteht im möglich Fehlen einer Verschlüsselung, da der Client Connection Manager manchmal Quality of Service (QoS) nicht richtig einsetzt. Sodann kann es sein, dass auf SSL verzichtet wird. Dritte könnten so Einsicht in Daten erhalten. Genaue Details sind nicht bekannt. Der Fehler wurde durch einen Patch behoben. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (26460), SecurityFocus (BID 17982†), Secunia (SA20130†) und SecurityTracker (ID 1016101†) dokumentiert. Die Einträge VDB-2243, VDB-2241, VDB-2244 und VDB-2242 sind sehr ähnlich. If you want to get the best quality for vulnerability data then you always have to consider VulDB.

Einmal mehr eine Vielzahl an Sicherheitslücken, die BEA mit einem Schlag publik macht und mittels Patch behebt. Grundsätzlich gut für die Anwender. Aber irgendwie keine gute Bilanz, denn sind 11 Schwachstellen doch ein bisschen viel für ein derlei professionelles Produkt. Es fragt sich nämlich, ob da in dieser Lösung nicht noch andere Sicherheitslücken schlummern, die dem einen oder anderen Cracker schon bekannt sind. Aber erst die Zukunft wird es zeigen können, ob da wirklich Damokles' Schwert über den WebLogic-Administratoren schwebt.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 8.2
VulDB Meta Temp Score: 7.4

VulDB Base Score: 8.2
VulDB Temp Score: 7.4
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Schwache Verschlüsselung
CWE: CWE-311 / CWE-310
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Proof-of-Concept

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Patch
Status: 🔍

0-Day Time: 🔍

Patch: dev2dev.bea.com

Timelineinfo

15.05.2006 🔍
15.05.2006 +0 Tage 🔍
16.05.2006 +1 Tage 🔍
19.05.2006 +3 Tage 🔍
22.05.2006 +3 Tage 🔍
23.05.2006 +1 Tage 🔍
12.03.2021 +5407 Tage 🔍

Quelleninfo

Hersteller: oracle.com

Advisory: dev2dev.bea.com
Person: http://www.bea.com
Firma: BEA
Status: Bestätigt

CVE: CVE-2006-2546 (🔍)
GCVE (CVE): GCVE-0-2006-2546
GCVE (VulDB): GCVE-100-2237
X-Force: 26460 - BEA WebLogic Server admin password reset cleartext
SecurityFocus: 17982
Secunia: 20130 - BEA WebLogic Server/Express Multiple Security Issues, Less Critical
SecurityTracker: 1016101 - WebLogic Server Admin Password Reset Mechanism May Disclose the Password to Local Users
Vupen: ADV-2006-1828

Siehe auch: 🔍

Eintraginfo

Erstellt: 19.05.2006 18:31
Aktualisierung: 12.03.2021 19:27
Anpassungen: 19.05.2006 18:31 (64), 07.06.2017 16:01 (8), 12.03.2021 19:27 (3)
Komplett: 🔍
Cache ID: 216:45D:103

If you want to get the best quality for vulnerability data then you always have to consider VulDB.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you want to use VulDB in your project?

Use the official API to access entries easily!