Sun Java System Content Delivery Server bis 5.0 unbekannter Fehler erweiterte Leserechte

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
5.4$0-$5k0.00

Zusammenfassunginfo

Es wurde eine problematische Schwachstelle in Sun Java System Content Delivery Server bis 5.0 ausgemacht. Betroffen davon ist ein unbekannter Prozess. Dank der Manipulation mit unbekannten Daten kann eine Information Disclosure-Schwachstelle ausgenutzt werden. Die Identifikation der Schwachstelle findet als CVE-2006-4353 statt. Es steht kein Exploit zur Verfügung. Es wird geraten, einen Patch zu installieren, um dieses Problem zu lösen.

Detailsinfo

Der Sun Java System Content Delivery Server liefert eine umfassende, offene Lösung für Content- Management und -Lieferung. Wie der Hersteller meldet, existiert eine nicht näher beschriebene Schwachstelle in den Versionen bis 5.0. Dank diesen können erweiterte Leserechte in Anspruch genommen werden. Weitere Details oder ein Exploit sind nicht bekannt. Das Problem wurde durch einen Patch adressiert. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (28570), SecurityFocus (BID 19705†), OSVDB (28227†), Secunia (SA21628†) und SecurityTracker (ID 1016751†) dokumentiert. Mit dieser Schwachstelle verwandte Einträge finden sich unter VDB-2479, VDB-2481, VDB-2480 und VDB-2494. Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.

Da nahezu keine Details zur Schwachstelle bekannt sind, ist die Einschätzung zum jetzigen Zeitpunkt nicht möglich. Es ist von einem einfach auszunutzenden Problem auszugehen.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

Support

  • end of life (old version)

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 6.2
VulDB Meta Temp Score: 5.4

VulDB Base Score: 6.2
VulDB Temp Score: 5.4
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Information Disclosure
CWE: CWE-200 / CWE-284 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Teilweise
Lokal: Ja
Remote: Ja

Verfügbarkeit: 🔍
Status: Proof-of-Concept

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Patch
Status: 🔍

0-Day Time: 🔍

Patch: sunsolve.sun.com

Timelineinfo

24.08.2006 🔍
24.08.2006 +0 Tage 🔍
25.08.2006 +1 Tage 🔍
25.08.2006 +0 Tage 🔍
25.08.2006 +0 Tage 🔍
25.08.2006 +0 Tage 🔍
25.08.2006 +0 Tage 🔍
29.08.2006 +3 Tage 🔍
31.03.2019 +4597 Tage 🔍

Quelleninfo

Hersteller: oracle.com

Advisory: sunsolve.sun.com
Person: Sun Microsystems, Inc.
Firma: Sun Microsystems Inc.
Status: Bestätigt
Bestätigung: 🔍

CVE: CVE-2006-4353 (🔍)
GCVE (CVE): GCVE-0-2006-4353
GCVE (VulDB): GCVE-100-2491
X-Force: 28570 - Sun Java System Content Delivery Server information disclosure, Medium Risk
SecurityFocus: 19705 - Sun Java System Content Delivery Server Unspecified Information Disclosure Vulnerability
Secunia: 21628 - Sun Java System Content Delivery Server Arbitrary File Disclosure, Moderately Critical
OSVDB: 28227 - Sun Java System Content Delivery Server Arbitrary File Disclosure
SecurityTracker: 1016751
Vupen: ADV-2006-3390

Siehe auch: 🔍

Eintraginfo

Erstellt: 29.08.2006 16:18
Aktualisierung: 31.03.2019 10:40
Anpassungen: 29.08.2006 16:18 (79), 31.03.2019 10:40 (2)
Komplett: 🔍
Cache ID: 216:C81:103

Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you know our Splunk app?

Download it now for free!