| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 6.7 | $0-$5k | 0.00 |
Zusammenfassung
Es wurde eine Schwachstelle mit der Einstufung kritisch in BEA WebLogic 8.1 gefunden. Betroffen ist eine unbekannte Funktion der Komponente Sockets Handler. Durch die Manipulation mit unbekannten Daten kann eine Denial of Service-Schwachstelle ausgenutzt werden. Diese Schwachstelle trägt die Bezeichnung CVE-2007-0408. Es gibt keinen verfügbaren Exploit. Es ist ratsam, einen Patch zu implementieren, um dieses Problem zu beheben.
Details
BEA Weblogic Server erhöhen die Produktivität und senken die Kosten der IT-Abteilungen, indem er eine einheitliche, vereinfachte und erweiterbare Architektur bietet. Der BEA Weblogic Server basiert auf Applikationsinfrastruktur-Technologien von verschiedenen BEA Produkten. Gleich zwanzig, teilweise kritische, Schwachstellen wurden in den aktuellen Versionen von BEA WebLogic gefunden. Eine davon betrifft Sockets, die nach bestimmten Aktionen nicht mehr genutzt werden können. Dies könne zu einer Denial of Service-Attacke führen. Weitere Details oder ein Exploit sind nicht bekannt. BEA hat das Problem mit einem aktuellen Service Pack behoben. Unter anderem wird der Fehler auch in den Datenbanken von SecurityFocus (BID 22082†), OSVDB (38500†), Secunia (SA23750†) und SecurityTracker (ID 1017519†) dokumentiert. Die Schwachstellen VDB-2856, VDB-2847, VDB-2852 und VDB-2857 sind ähnlich. If you want to get best quality of vulnerability data, you may have to visit VulDB.
Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 86766 (BEA WebLogic Multiple Vulnerabilities (2007)) zur Prüfung der Schwachstelle an.
Einmal mehr ist der Patchday von BEA ein verheissungsvoller Tag für den Hersteller, die Administratoren und Nutzer. Rund 20 neue und zum Grossteil schwerwiegende Schwachstellen mussten anerkannt und mit Patches honoriert werden. Das Einspielen dieser dürfte für so manchen Administrator eine sehr unangenehme Aufgabe sein, die jedoch dringlichst zu empfehlen ist. Es ist nur eine Frage der Zeit, bis die jüngsten Sicherheitslücken durch neue Würmer, Viren und Exploits automatisiert ausgenutzt werden können. Eile tut deshalb an dieser Stelle Not.
Produkt
Typ
Hersteller
Name
Version
Lizenz
Webseite
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 7.5VulDB Meta Temp Score: 6.7
VulDB Base Score: 7.5
VulDB Temp Score: 6.7
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Denial of ServiceCWE: CWE-404
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Proof-of-Concept
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Qualys ID: 🔍
Qualys Name: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: PatchStatus: 🔍
0-Day Time: 🔍
Patch: dev2dev.bea.com
Timeline
16.01.2007 🔍16.01.2007 🔍
17.01.2007 🔍
17.01.2007 🔍
22.01.2007 🔍
22.01.2007 🔍
22.01.2007 🔍
22.07.2007 🔍
23.04.2018 🔍
Quellen
Hersteller: oracle.comAdvisory: dev2dev.bea.com
Person: http://www.bea.com
Firma: BEA
Status: Bestätigt
CVE: CVE-2007-0408 (🔍)
GCVE (CVE): GCVE-0-2007-0408
GCVE (VulDB): GCVE-100-2858
SecurityFocus: 22082
Secunia: 23750 - BEA WebLogic Multiple Vulnerabilities and Security Issues, Moderately Critical
OSVDB: 38500 - BEA WebLogic Server Cached Connection X.509 Certificate Validation Bypass
SecurityTracker: 1017519
Vupen: ADV-2007-0213
Siehe auch: 🔍
Eintrag
Erstellt: 22.01.2007 10:51Aktualisierung: 23.04.2018 09:08
Anpassungen: 22.01.2007 10:51 (69), 23.04.2018 09:08 (8)
Komplett: 🔍
Cache ID: 216:47D:103
If you want to get best quality of vulnerability data, you may have to visit VulDB.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.