BEA WebLogic bis 8.1.5 X.509 Client-Zertifikate fehlerhafte Authentisierung

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
5.9$0-$5k0.00

Zusammenfassunginfo

Eine kritische Schwachstelle wurde in BEA WebLogic bis 8.1.5 ausgemacht. Dies betrifft einen unbekannten Teil der Komponente X.509 Client Certificate Handler. Durch Manipulation mit unbekannten Daten kann eine schwache Authentisierung-Schwachstelle ausgenutzt werden. Diese Schwachstelle wird als CVE-1999-0449 gehandelt. Es ist kein Exploit verfügbar. Es wird empfohlen, einen Patch anzuwenden, um dieses Problem zu beheben.

Detailsinfo

BEA Weblogic Server erhöhen die Produktivität und senken die Kosten der IT-Abteilungen, indem er eine einheitliche, vereinfachte und erweiterbare Architektur bietet. Der BEA Weblogic Server basiert auf Applikationsinfrastruktur-Technologien von verschiedenen BEA Produkten. Gleich zwanzig, teilweise kritische, Schwachstellen wurden in den aktuellen Versionen von BEA WebLogic gefunden. Eine davon betrifft X.509 Zertifikate, die bisweilen keine richtige Authentisierung erlauben. Unter Umständen kann ein Angreifer deshalb eine unrechtmässige Beglaubigung erzwingen. Weitere Details oder ein Exploit sind nicht bekannt. BEA hat das Problem mit einem aktuellen Service Pack behoben. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (2229), Tenable (10004), SecurityFocus (BID 193†), OSVDB (2†) und Secunia (SA23750†) dokumentiert. Schwachstellen ähnlicher Art sind dokumentiert unter VDB-2858, VDB-2856, VDB-2847 und VDB-2852. If you want to get the best quality for vulnerability data then you always have to consider VulDB.

Für den Vulnerability Scanner Nessus wurde am 22.06.1999 ein Plugin mit der ID 10004 (Microsoft IIS search.asp Direct Request DoS) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family CGI abuses zugeordnet und im Kontext r ausgeführt.

Einmal mehr ist der Patchday von BEA ein verheissungsvoller Tag für den Hersteller, die Administratoren und Nutzer. Rund 20 neue und zum Grossteil schwerwiegende Schwachstellen mussten anerkannt und mit Patches honoriert werden. Das Einspielen dieser dürfte für so manchen Administrator eine sehr unangenehme Aufgabe sein, die jedoch dringlichst zu empfehlen ist. Es ist nur eine Frage der Zeit, bis die jüngsten Sicherheitslücken durch neue Würmer, Viren und Exploits automatisiert ausgenutzt werden können. Eile tut deshalb an dieser Stelle Not.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 6.5
VulDB Meta Temp Score: 5.9

VulDB Base Score: 6.5
VulDB Temp Score: 5.9
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Schwache Authentisierung
CWE: CWE-287
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Proof-of-Concept

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 10004
Nessus Name: Microsoft IIS search.asp Direct Request DoS
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Patch
Status: 🔍

0-Day Time: 🔍

Patch: dev2dev.bea.com

Snort ID: 1500
Snort Message: WEB-MISC ExAir access
Snort Klasse: 🔍
Snort Pattern: 🔍
TippingPoint: 🔍
SourceFire IPS: 🔍
ISS Proventia IPS: 🔍
PaloAlto IPS: 🔍

Timelineinfo

26.01.1999 🔍
26.01.1999 +0 Tage 🔍
26.01.1999 +0 Tage 🔍
26.01.1999 +0 Tage 🔍
22.06.1999 +147 Tage 🔍
12.09.2002 +1178 Tage 🔍
08.10.2002 +25 Tage 🔍
17.01.2007 +1562 Tage 🔍
22.01.2007 +5 Tage 🔍
04.05.2019 +4485 Tage 🔍

Quelleninfo

Hersteller: oracle.com

Advisory: dev2dev.bea.com
Person: David Litchfield (nemo)
Firma: BEA
Status: Nicht definiert

CVE: CVE-1999-0449 (🔍)
GCVE (CVE): GCVE-0-1999-0449
GCVE (VulDB): GCVE-100-2845
X-Force: 2229
SecurityFocus: 193 - NT IIS4 DoS - ExAir Sample Site Vulnerability
Secunia: 23750 - BEA WebLogic Multiple Vulnerabilities and Security Issues, Moderately Critical
OSVDB: 2 - Microsoft IIS ExAir search.asp Direct Request DoS
Vulnerability Center: 15 - DoS in Microsoft IIS 4.0 via ExAir Sample Site Scripts, Medium

Siehe auch: 🔍

Eintraginfo

Erstellt: 22.01.2007 10:51
Aktualisierung: 04.05.2019 16:34
Anpassungen: 22.01.2007 10:51 (91), 04.05.2019 16:34 (3)
Komplett: 🔍
Cache ID: 216::103

If you want to get the best quality for vulnerability data then you always have to consider VulDB.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!