BEA WebLogic bis 8.1 SP3 Client Connection Manager Quality of Service SSL fehlende Verschlüsselung
| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 7.4 | $0-$5k | 0.00 |
Zusammenfassung
In BEA WebLogic bis 8.1 SP4 wurde eine Schwachstelle ausgemacht. Sie wurde als problematisch eingestuft. Hiervon betroffen ist ein unbekannter Codeblock der Komponente Client Connection Manager. Die Veränderung resultiert in schwache Verschlüsselung. Diese Verwundbarkeit ist als CVE-2006-2546 gelistet. Ein Angriff ist aus der Distanz möglich. Es existiert kein Exploit. Es empfiehlt sich, einen Patch einzuspielen, um dieses Problem zu beheben.
Details
BEA Weblogic Server erhöhen die Produktivität und senken die Kosten der IT-Abteilungen, indem er eine einheitliche, vereinfachte und erweiterbare Architektur bietet. BEA Weblogic Server basiert auf Applikationsinfrastruktur-Technologien von BEA Produkten, die weltweit von tausenden Kunden erfolgreich eingesetzt werden. Über 10 Sicherheitslücken hat der Hersteller in WebLogic bekanntgegeben. Ein Problem besteht im möglich Fehlen einer Verschlüsselung, da der Client Connection Manager manchmal Quality of Service (QoS) nicht richtig einsetzt. Sodann kann es sein, dass auf SSL verzichtet wird. Dritte könnten so Einsicht in Daten erhalten. Genaue Details sind nicht bekannt. Der Fehler wurde durch einen Patch behoben. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (26460), SecurityFocus (BID 17982†), Secunia (SA20130†) und SecurityTracker (ID 1016101†) dokumentiert. Die Einträge VDB-2243, VDB-2241, VDB-2244 und VDB-2242 sind sehr ähnlich. If you want to get the best quality for vulnerability data then you always have to consider VulDB.
Einmal mehr eine Vielzahl an Sicherheitslücken, die BEA mit einem Schlag publik macht und mittels Patch behebt. Grundsätzlich gut für die Anwender. Aber irgendwie keine gute Bilanz, denn sind 11 Schwachstellen doch ein bisschen viel für ein derlei professionelles Produkt. Es fragt sich nämlich, ob da in dieser Lösung nicht noch andere Sicherheitslücken schlummern, die dem einen oder anderen Cracker schon bekannt sind. Aber erst die Zukunft wird es zeigen können, ob da wirklich Damokles' Schwert über den WebLogic-Administratoren schwebt.
Produkt
Typ
Hersteller
Name
Version
Lizenz
Webseite
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 8.2VulDB Meta Temp Score: 7.4
VulDB Base Score: 8.2
VulDB Temp Score: 7.4
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Schwache VerschlüsselungCWE: CWE-311 / CWE-310
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Proof-of-Concept
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: PatchStatus: 🔍
0-Day Time: 🔍
Patch: dev2dev.bea.com
Timeline
15.05.2006 🔍15.05.2006 🔍
16.05.2006 🔍
19.05.2006 🔍
22.05.2006 🔍
23.05.2006 🔍
12.03.2021 🔍
Quellen
Hersteller: oracle.comAdvisory: dev2dev.bea.com
Person: http://www.bea.com
Firma: BEA
Status: Bestätigt
CVE: CVE-2006-2546 (🔍)
GCVE (CVE): GCVE-0-2006-2546
GCVE (VulDB): GCVE-100-2237
X-Force: 26460 - BEA WebLogic Server admin password reset cleartext
SecurityFocus: 17982
Secunia: 20130 - BEA WebLogic Server/Express Multiple Security Issues, Less Critical
SecurityTracker: 1016101 - WebLogic Server Admin Password Reset Mechanism May Disclose the Password to Local Users
Vupen: ADV-2006-1828
Siehe auch: 🔍
Eintrag
Erstellt: 19.05.2006 18:31Aktualisierung: 12.03.2021 19:27
Anpassungen: 19.05.2006 18:31 (64), 07.06.2017 16:01 (8), 12.03.2021 19:27 (3)
Komplett: 🔍
Cache ID: 216:45D:103
If you want to get the best quality for vulnerability data then you always have to consider VulDB.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.