Oracle Communications Unified Assurance bis 5.5.19/6.0.3 Core Denial of Service
| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 5.8 | $0-$5k | 0.00 |
Zusammenfassung
In Oracle Communications Unified Assurance bis 5.5.19/6.0.3 wurde eine Schwachstelle ausgemacht. Sie wurde als kritisch eingestuft. Es betrifft eine unbekannte Funktion der Komponente Core. Dank der Manipulation mit unbekannten Daten kann eine Denial of Service-Schwachstelle ausgenutzt werden. Die Identifikation der Schwachstelle findet als CVE-2023-42794 statt. Der Angriff kann remote ausgeführt werden. Es steht kein Exploit zur Verfügung.
Details
Eine Schwachstelle wurde in Oracle Communications Unified Assurance bis 5.5.19/6.0.3 (Cloud Software) ausgemacht. Sie wurde als kritisch eingestuft. Es geht hierbei um eine unbekannte Funktionalität der Komponente Core. Durch Manipulation mit einer unbekannten Eingabe kann eine Denial of Service-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-404. Auswirken tut sich dies auf die Verfügbarkeit. Die Zusammenfassung von CVE lautet:
Incomplete Cleanup vulnerability in Apache Tomcat.
The internal fork of Commons FileUpload packaged with Apache Tomcat 9.0.70 through 9.0.80 and 8.5.85 through 8.5.93 included an unreleased,
in progress refactoring that exposed a potential denial of service on
Windows if a web application opened a stream for an uploaded file but
failed to close the stream. The file would never be deleted from disk
creating the possibility of an eventual denial of service due to the
disk being full.
Other, EOL versions may also be affected.
Users are recommended to upgrade to version 9.0.81 onwards or 8.5.94 onwards, which fixes the issue.Die Schwachstelle wurde am 16.01.2024 als Oracle Critical Patch Update Advisory - January 2024 herausgegeben. Das Advisory findet sich auf oracle.com. Die Verwundbarkeit wird mit der eindeutigen Identifikation CVE-2023-42794 gehandelt. Technische Details sind nicht bekannt und ein Exploit zur Schwachstelle ist ebenfalls nicht vorhanden. Diese Schwachstelle wird durch das MITRE ATT&CK als Angriffstechnik T1499 bezeichnet.
Für den Vulnerability Scanner Nessus wurde ein Plugin mit der ID 239817 (TencentOS Server 3: tomcat (TSSA-2024:0045)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann.
Das Erscheinen einer Gegenmassnahme geschah direkt nach der Veröffentlichung der Schwachstelle. Oracle hat demzufolge sofort gehandelt.
Unter anderem wird der Fehler auch in der Verwundbarkeitsdatenbank von Tenable (239817) dokumentiert. If you want to get the best quality for vulnerability data then you always have to consider VulDB.
Produkt
Typ
Hersteller
Name
Version
- 5.5.0
- 5.5.1
- 5.5.2
- 5.5.3
- 5.5.4
- 5.5.5
- 5.5.6
- 5.5.7
- 5.5.8
- 5.5.9
- 5.5.10
- 5.5.11
- 5.5.12
- 5.5.13
- 5.5.14
- 5.5.15
- 5.5.16
- 5.5.17
- 5.5.18
- 5.5.19
- 6.0.0
- 6.0.1
- 6.0.2
- 6.0.3
Lizenz
Webseite
- Hersteller: https://www.oracle.com
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 5.9VulDB Meta Temp Score: 5.8
VulDB Base Score: 5.9
VulDB Temp Score: 5.7
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 5.9
NVD Vector: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
Exploiting
Klasse: Denial of ServiceCWE: CWE-404
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Nicht definiert
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 239817
Nessus Name: TencentOS Server 3: tomcat (TSSA-2024:0045)
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: keine Massnahme bekanntStatus: 🔍
Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍
Timeline
14.09.2023 🔍16.01.2024 🔍
16.01.2024 🔍
17.01.2024 🔍
29.10.2025 🔍
Quellen
Hersteller: oracle.comAdvisory: Oracle Critical Patch Update Advisory - January 2024
Status: Bestätigt
CVE: CVE-2023-42794 (🔍)
GCVE (CVE): GCVE-0-2023-42794
GCVE (VulDB): GCVE-100-250991
Eintrag
Erstellt: 17.01.2024 09:08Aktualisierung: 29.10.2025 13:27
Anpassungen: 17.01.2024 09:08 (39), 07.02.2024 12:53 (2), 07.02.2024 13:01 (10), 20.06.2025 04:27 (17), 29.10.2025 13:27 (4)
Komplett: 🔍
Cache ID: 216:B2F:103
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.