BEA WebLogic 9.0 Java Web Service fehlerhafte Authentisierung Logging fehlende Verschlüsselung
| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 6.4 | $0-$5k | 0.00 |
Zusammenfassung
Es wurde eine Schwachstelle mit der Einstufung problematisch in BEA WebLogic 8.1 gefunden. Es geht hierbei um eine nicht näher spezifizierte Funktion der Komponente Java Web Service. Durch die Manipulation mit unbekannten Daten kann eine unbekannte Schwachstelle ausgenutzt werden. Die Identifikation der Schwachstelle wird mit CVE-2006-2546 vorgenommen. Es existiert kein Exploit. Es empfiehlt sich, einen Patch einzuspielen, um dieses Problem zu beheben.
Details
BEA Weblogic Server erhöhen die Produktivität und senken die Kosten der IT-Abteilungen, indem er eine einheitliche, vereinfachte und erweiterbare Architektur bietet. BEA Weblogic Server basiert auf Applikationsinfrastruktur-Technologien von BEA Produkten, die weltweit von tausenden Kunden erfolgreich eingesetzt werden. Über 10 Sicherheitslücken hat der Hersteller in WebLogic bekanntgegeben. Eine davon ist bei der Authentisierung von Java Web Service gegeben. Ist diese nicht erfolgreich umgesetzt worden, werden die Zugangsdaten im Klartext in der Log-Datei gespeichert. Ein Benutzer mit Zugriff auf diese kann entsprechend in den Besitz sensitiver Informationen kommen. Der Fehler wurde durch einen Patch behoben. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (26460), SecurityFocus (BID 17982†), Secunia (SA20130†) und SecurityTracker (ID 1016101†) dokumentiert. Die Einträge VDB-2237, VDB-2243, VDB-2241 und VDB-2244 sind sehr ähnlich. If you want to get best quality of vulnerability data, you may have to visit VulDB.
Einmal mehr eine Vielzahl an Sicherheitslücken, die BEA mit einem Schlag publik macht und mittels Patch behebt. Grundsätzlich gut für die Anwender. Aber irgendwie keine gute Bilanz, denn sind 11 Schwachstellen doch ein bisschen viel für ein derlei professionelles Produkt. Es fragt sich nämlich, ob da in dieser Lösung nicht noch andere Sicherheitslücken schlummern, die dem einen oder anderen Cracker schon bekannt sind. Aber erst die Zukunft wird es zeigen können, ob da wirklich Damokles' Schwert über den WebLogic-Administratoren schwebt.
Produkt
Typ
Hersteller
Name
Version
Lizenz
Webseite
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 7.1VulDB Meta Temp Score: 6.4
VulDB Base Score: 7.1
VulDB Temp Score: 6.4
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: UnbekanntCWE: Unbekannt
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Proof-of-Concept
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: PatchStatus: 🔍
0-Day Time: 🔍
Patch: dev2dev.bea.com
Timeline
15.05.2006 🔍16.05.2006 🔍
19.05.2006 🔍
22.05.2006 🔍
23.05.2006 🔍
13.03.2021 🔍
Quellen
Hersteller: oracle.comAdvisory: dev2dev.bea.com
Person: http://www.bea.com
Firma: BEA
Status: Bestätigt
CVE: CVE-2006-2546 (🔍)
GCVE (CVE): GCVE-0-2006-2546
GCVE (VulDB): GCVE-100-2242
X-Force: 26460 - BEA WebLogic Server admin password reset cleartext
SecurityFocus: 17982
Secunia: 20130 - BEA WebLogic Server/Express Multiple Security Issues, Less Critical
SecurityTracker: 1016101 - WebLogic Server Admin Password Reset Mechanism May Disclose the Password to Local Users
Vupen: ADV-2006-1828
Siehe auch: 🔍
Eintrag
Erstellt: 19.05.2006 18:31Aktualisierung: 13.03.2021 06:05
Anpassungen: 19.05.2006 18:31 (57), 02.12.2015 10:45 (8), 13.03.2021 06:05 (8)
Komplett: 🔍
Cache ID: 216:D46:103
If you want to get best quality of vulnerability data, you may have to visit VulDB.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.