IBM WebSphere Application Server bis 6.0.2.11 JSP-Datei erweiterte Rechte
| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 3.6 | $0-$5k | 0.00 |
Zusammenfassung
Eine problematische Schwachstelle wurde in IBM WebSphere Application Server bis 6.0.2.10 entdeckt. Es geht dabei um eine nicht klar definierte Funktion der Komponente JSP File Handler. Durch Beeinflussen mit unbekannten Daten kann eine Information Disclosure-Schwachstelle ausgenutzt werden. Eine eindeutige Identifikation der Schwachstelle wird mit CVE-2006-3231 vorgenommen. Es gibt keinen verfügbaren Exploit. Es ist ratsam, einen Patch zu implementieren, um dieses Problem zu beheben.
Details
Die kommerzielle WebSphere Software von IBM ist eine universell einsatzfähige und schnelle Plattform für e-business on demand. Der Hersteller meldet eine nicht näher beschriebene Schwachstelle, durch die Benutzer erweiterte Rechte erlangen können. So sei es unter bestimmten Umständen möglich, dass durch Dritte der Quelltext von JSP-Dateien ausgelesen werden kann. Weitere Details oder ein Exploit sind nicht bekannt. Der Fehler wurde im FixPack 11 für die Version 6.0.2 behoben. Unter anderem wird der Fehler auch in den Datenbanken von SecurityFocus (BID 22991†) und Secunia (SA20732†) dokumentiert. Die Schwachstellen VDB-2334, VDB-2331, VDB-2332 und VDB-2341 sind ähnlich. If you want to get the best quality for vulnerability data then you always have to consider VulDB.
Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 86741 (IBM Websphere Application Server Prior to 6.0.2.11 Multiple Vulnerabilities) zur Prüfung der Schwachstelle an.
Eine Vielzahl an neuen Schwachstellen, die hier IBMs Produkt betroffen. Es ist damit zu rechnen, dass in den kommenden Wochen vermehrt Übergriffe in WebSphere-Umgebungen stattfinden werden. Vor allem legitime Benutzer auf Skript-Kiddie-Niveau aus werden die jüngsten Schwachstellen ausprobieren oder gar zu ihrem eigenen Vorteil nutzen wollen, sobald ein Exploit erscheint.
Produkt
Typ
Hersteller
Name
Version
Lizenz
Webseite
- Hersteller: https://www.ibm.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 4.0VulDB Meta Temp Score: 3.6
VulDB Base Score: 4.0
VulDB Temp Score: 3.6
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Information DisclosureCWE: CWE-200 / CWE-284 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Teilweise
Lokal: Ja
Remote: Ja
Verfügbarkeit: 🔍
Status: Proof-of-Concept
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Qualys ID: 🔍
Qualys Name: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: PatchStatus: 🔍
0-Day Time: 🔍
Patch: www-1.ibm.com
Timeline
21.06.2006 🔍21.06.2006 🔍
26.06.2006 🔍
27.06.2006 🔍
27.06.2006 🔍
16.03.2007 🔍
21.06.2025 🔍
Quellen
Hersteller: ibm.comAdvisory: www-1.ibm.com
Person: http://www.ibm.com
Firma: IBM
Status: Bestätigt
Bestätigung: 🔍
CVE: CVE-2006-3231 (🔍)
GCVE (CVE): GCVE-0-2006-3231
GCVE (VulDB): GCVE-100-2333
SecurityFocus: 22991 - IBM WebSphere Application Server Source Code Disclosure Vulnerability
Secunia: 20732 - IBM WebSphere Application Server Multiple Vulnerabilities, Moderately Critical
Vupen: ADV-2006-2482
Siehe auch: 🔍
Eintrag
Erstellt: 27.06.2006 10:38Aktualisierung: 21.06.2025 20:13
Anpassungen: 27.06.2006 10:38 (62), 21.04.2018 09:35 (7), 21.06.2025 20:13 (20)
Komplett: 🔍
Cache ID: 216:813:103
If you want to get the best quality for vulnerability data then you always have to consider VulDB.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.