BEA WebLogic bis 8.1.5 X.509 Client-Zertifikate fehlerhafte Authentisierung
| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 5.9 | $0-$5k | 0.00 |
Zusammenfassung
Eine kritische Schwachstelle wurde in BEA WebLogic bis 8.1.5 ausgemacht. Dies betrifft einen unbekannten Teil der Komponente X.509 Client Certificate Handler. Durch Manipulation mit unbekannten Daten kann eine schwache Authentisierung-Schwachstelle ausgenutzt werden. Diese Schwachstelle wird als CVE-1999-0449 gehandelt. Es ist kein Exploit verfügbar. Es wird empfohlen, einen Patch anzuwenden, um dieses Problem zu beheben.
Details
BEA Weblogic Server erhöhen die Produktivität und senken die Kosten der IT-Abteilungen, indem er eine einheitliche, vereinfachte und erweiterbare Architektur bietet. Der BEA Weblogic Server basiert auf Applikationsinfrastruktur-Technologien von verschiedenen BEA Produkten. Gleich zwanzig, teilweise kritische, Schwachstellen wurden in den aktuellen Versionen von BEA WebLogic gefunden. Eine davon betrifft X.509 Zertifikate, die bisweilen keine richtige Authentisierung erlauben. Unter Umständen kann ein Angreifer deshalb eine unrechtmässige Beglaubigung erzwingen. Weitere Details oder ein Exploit sind nicht bekannt. BEA hat das Problem mit einem aktuellen Service Pack behoben. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (2229), Tenable (10004), SecurityFocus (BID 193†), OSVDB (2†) und Secunia (SA23750†) dokumentiert. Schwachstellen ähnlicher Art sind dokumentiert unter VDB-2858, VDB-2856, VDB-2847 und VDB-2852. If you want to get the best quality for vulnerability data then you always have to consider VulDB.
Für den Vulnerability Scanner Nessus wurde am 22.06.1999 ein Plugin mit der ID 10004 (Microsoft IIS search.asp Direct Request DoS) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family CGI abuses zugeordnet und im Kontext r ausgeführt.
Einmal mehr ist der Patchday von BEA ein verheissungsvoller Tag für den Hersteller, die Administratoren und Nutzer. Rund 20 neue und zum Grossteil schwerwiegende Schwachstellen mussten anerkannt und mit Patches honoriert werden. Das Einspielen dieser dürfte für so manchen Administrator eine sehr unangenehme Aufgabe sein, die jedoch dringlichst zu empfehlen ist. Es ist nur eine Frage der Zeit, bis die jüngsten Sicherheitslücken durch neue Würmer, Viren und Exploits automatisiert ausgenutzt werden können. Eile tut deshalb an dieser Stelle Not.
Produkt
Typ
Hersteller
Name
Version
Lizenz
Webseite
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 6.5VulDB Meta Temp Score: 5.9
VulDB Base Score: 6.5
VulDB Temp Score: 5.9
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Schwache AuthentisierungCWE: CWE-287
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Proof-of-Concept
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 10004
Nessus Name: Microsoft IIS search.asp Direct Request DoS
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: PatchStatus: 🔍
0-Day Time: 🔍
Patch: dev2dev.bea.com
Snort ID: 1500
Snort Message: WEB-MISC ExAir access
Snort Klasse: 🔍
Snort Pattern: 🔍
TippingPoint: 🔍
SourceFire IPS: 🔍
ISS Proventia IPS: 🔍
PaloAlto IPS: 🔍
Timeline
26.01.1999 🔍26.01.1999 🔍
26.01.1999 🔍
26.01.1999 🔍
22.06.1999 🔍
12.09.2002 🔍
08.10.2002 🔍
17.01.2007 🔍
22.01.2007 🔍
04.05.2019 🔍
Quellen
Hersteller: oracle.comAdvisory: dev2dev.bea.com
Person: David Litchfield (nemo)
Firma: BEA
Status: Nicht definiert
CVE: CVE-1999-0449 (🔍)
GCVE (CVE): GCVE-0-1999-0449
GCVE (VulDB): GCVE-100-2845
X-Force: 2229
SecurityFocus: 193 - NT IIS4 DoS - ExAir Sample Site Vulnerability
Secunia: 23750 - BEA WebLogic Multiple Vulnerabilities and Security Issues, Moderately Critical
OSVDB: 2 - Microsoft IIS ExAir search.asp Direct Request DoS
Vulnerability Center: 15 - DoS in Microsoft IIS 4.0 via ExAir Sample Site Scripts, Medium
Siehe auch: 🔍
Eintrag
Erstellt: 22.01.2007 10:51Aktualisierung: 04.05.2019 16:34
Anpassungen: 22.01.2007 10:51 (91), 04.05.2019 16:34 (3)
Komplett: 🔍
Cache ID: 216::103
If you want to get the best quality for vulnerability data then you always have to consider VulDB.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.