Sun JRE bis 1.5.0 Java Runtime Environment Remote Code Execution
| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 6.6 | $0-$5k | 0.00 |
Zusammenfassung
Es wurde eine Schwachstelle in Sun JRE 1.3.0/1.3.1/1.4.1/1.4.2/1.5.0 gefunden. Sie wurde als kritisch eingestuft. Dies betrifft einen unbekannten Teil der Komponente Java Runtime Environment. Durch Manipulieren mit unbekannten Daten kann eine Remote Code Execution-Schwachstelle ausgenutzt werden. Die Identifikation der Schwachstelle findet als CVE-2005-3907 statt. Es steht kein Exploit zur Verfügung. Es wird geraten, einen Patch zu installieren, um dieses Problem zu lösen.
Details
In Sun JRE 1.3.0/1.3.1/1.4.1/1.4.2/1.5.0 (Programming Language Software) wurde eine kritische Schwachstelle entdeckt. Das betrifft eine unbekannte Funktionalität der Komponente Java Runtime Environment. Dank der Manipulation mit einer unbekannten Eingabe kann eine Remote Code Execution-Schwachstelle ausgenutzt werden. Auswirkungen hat dies auf Vertraulichkeit, Integrität und Verfügbarkeit. Die Zusammenfassung von CVE lautet:
Unspecified vulnerability in Java Runtime Environment in Java JDK and JRE 5.0 Update 3 and earlier allows remote attackers to escape the Java sandbox and access arbitrary files or execute arbitrary applications via unknown attack vectors involving untrusted Java applets.Die Schwachstelle wurde am 30.11.2005 durch Adam Gowdiak in Form eines bestätigten Advisories (CERT.org) öffentlich gemacht. Bereitgestellt wird das Advisory unter kb.cert.org. Die Verwundbarkeit wird seit dem 30.11.2005 als CVE-2005-3907 geführt. Sie gilt als leicht auszunutzen. Der Angriff kann über das Netzwerk angegangen werden. Um eine Ausnutzung durchzusetzen, muss keine spezifische Authentisierung umgesetzt werden. Technische Details oder ein Exploit zur Schwachstelle sind nicht verfügbar.
Er wird als proof-of-concept gehandelt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 115306 (Sun Java JRE and SDK Multiple Sandbox Security Bypass Issues) zur Prüfung der Schwachstelle an.
Die Schwachstelle lässt sich durch das Einspielen eines Patches lösen.
Unter anderem wird der Fehler auch in den Datenbanken von X-Force (23250), SecurityFocus (BID 15615†), Secunia (SA17748†) und SecurityTracker (ID 1015282†) dokumentiert. Mit dieser Schwachstelle verwandte Einträge finden sich unter VDB-27180, VDB-27179, VDB-27178 und VDB-28638. If you want to get the best quality for vulnerability data then you always have to consider VulDB.
Produkt
Typ
Hersteller
Name
Version
Lizenz
Support
- end of life (old version)
Webseite
- Hersteller: https://www.oracle.com/sun/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 7.3VulDB Meta Temp Score: 6.6
VulDB Base Score: 7.3
VulDB Temp Score: 6.6
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Remote Code ExecutionCWE: Unbekannt
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Proof-of-Concept
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Qualys ID: 🔍
Qualys Name: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: PatchStatus: 🔍
0-Day Time: 🔍
Timeline
28.11.2005 🔍29.11.2005 🔍
29.11.2005 🔍
30.11.2005 🔍
30.11.2005 🔍
30.11.2005 🔍
11.03.2015 🔍
24.01.2025 🔍
Quellen
Hersteller: oracle.comAdvisory: kb.cert.org
Person: Adam Gowdiak
Status: Bestätigt
CVE: CVE-2005-3907 (🔍)
GCVE (CVE): GCVE-0-2005-3907
GCVE (VulDB): GCVE-100-27181
CERT: 🔍
X-Force: 23250 - Sun Java Runtime Environment/JDK untrusted applet allows elevated privileges
SecurityFocus: 15615 - Sun Java Runtime Environment Multiple Privilege Escalation Vulnerabilities
Secunia: 17748 - Sun Java JRE Sandbox Security Bypass Vulnerabilities, Highly Critical
SecurityTracker: 1015282
Vupen: ADV-2005-2636
Siehe auch: 🔍
Eintrag
Erstellt: 11.03.2015 23:39Aktualisierung: 24.01.2025 00:23
Anpassungen: 11.03.2015 23:39 (61), 13.07.2018 08:31 (7), 24.01.2025 00:23 (17)
Komplett: 🔍
Cache ID: 216::103
If you want to get the best quality for vulnerability data then you always have to consider VulDB.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.