IBM WebSphere Application Server bis 6.0.2.11 Datasource Passwort fehlende Verschlüsselung
| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 6.4 | $0-$5k | 0.00 |
Zusammenfassung
Es wurde eine problematische Schwachstelle in IBM WebSphere Application Server bis 6.0.2.10 entdeckt. Es geht um eine nicht näher bekannte Funktion der Komponente Datasource Password Encryption. Durch Manipulieren mit unbekannten Daten kann eine unbekannte Schwachstelle ausgenutzt werden. Die Identifikation der Schwachstelle findet als CVE-2006-3231 statt. Es steht kein Exploit zur Verfügung. Es wird geraten, einen Patch zu installieren, um dieses Problem zu lösen.
Details
Die kommerzielle WebSphere Software von IBM ist eine universell einsatzfähige und schnelle Plattform für e-business on demand. Der Hersteller meldet eine nicht näher beschriebene Schwachstelle, durch die lokale Benutzer erweiterte Rechte erlangen können. So sei das Passwort des Datasource im Klartext im Trace-File vermerkt und könne deshalb ohne weiteres ausgelesen werden. Ein lokaler Angreifer erhielte so ein Mehr an Kontrolle. Der Fehler wurde im FixPack 11 für die Version 6.0.2 behoben. Unter anderem wird der Fehler auch in den Datenbanken von SecurityFocus (BID 18578†), OSVDB (26763†) und Secunia (SA20732†) dokumentiert. Mit dieser Schwachstelle verwandte Einträge finden sich unter VDB-2334, VDB-2333, VDB-2332 und VDB-2341. Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.
Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 86741 (IBM Websphere Application Server Prior to 6.0.2.11 Multiple Vulnerabilities) zur Prüfung der Schwachstelle an.
Eine Vielzahl an neuen Schwachstellen, die hier IBMs Produkt betroffen. Es ist damit zu rechnen, dass in den kommenden Wochen vermehrt Übergriffe in WebSphere-Umgebungen stattfinden werden. Vor allem legitime Benutzer auf Skript-Kiddie-Niveau aus werden die jüngsten Schwachstellen ausprobieren oder gar zu ihrem eigenen Vorteil nutzen wollen, sobald ein Exploit erscheint.
Produkt
Typ
Hersteller
Name
Version
Lizenz
Webseite
- Hersteller: https://www.ibm.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 7.1VulDB Meta Temp Score: 6.4
VulDB Base Score: 7.1
VulDB Temp Score: 6.4
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: UnbekanntCWE: Unbekannt
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Proof-of-Concept
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Qualys ID: 🔍
Qualys Name: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: PatchStatus: 🔍
0-Day Time: 🔍
Patch: www-1.ibm.com
Timeline
21.06.2006 🔍21.06.2006 🔍
21.06.2006 🔍
26.06.2006 🔍
27.06.2006 🔍
27.06.2006 🔍
21.06.2025 🔍
Quellen
Hersteller: ibm.comAdvisory: www-1.ibm.com
Person: http://www.ibm.com
Firma: IBM
Status: Bestätigt
Bestätigung: 🔍
CVE: CVE-2006-3231 (🔍)
GCVE (CVE): GCVE-0-2006-3231
GCVE (VulDB): GCVE-100-2331
SecurityFocus: 18578 - IBM Websphere Application Server Prior to 6.0.2.11 Multiple Vulnerabilities
Secunia: 20732 - IBM WebSphere Application Server Multiple Vulnerabilities, Moderately Critical
OSVDB: 26763
Vupen: ADV-2006-2482
Siehe auch: 🔍
Eintrag
Erstellt: 27.06.2006 10:38Aktualisierung: 21.06.2025 19:57
Anpassungen: 27.06.2006 10:38 (61), 02.12.2015 10:50 (2), 13.03.2021 08:37 (8), 21.06.2025 19:57 (18)
Komplett: 🔍
Cache ID: 216:0F0:103
Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.