| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 4.6 | $5k-$25k | 0.00 |
Zusammenfassung
Eine Schwachstelle wurde in Sun J2SE 5.0 Update5 gefunden. Sie wurde als problematisch eingestuft. Es ist betroffen eine unbekannte Funktion der Komponente Java Web Start. Mittels Manipulieren mit unbekannten Daten kann eine unbekannte Schwachstelle ausgenutzt werden. Diese Schwachstelle wird als CVE-2006-0613 gehandelt. Es ist kein Exploit verfügbar.
Details
Es wurde eine Schwachstelle in Sun J2SE 5.0 Update5 ausgemacht. Sie wurde als problematisch eingestuft. Es betrifft unbekannter Code der Komponente Java Web Start. Die Auswirkungen sind bekannt für Vertraulichkeit und Integrität. Die Zusammenfassung von CVE lautet:
Unspecified vulnerability in Java Web Start after 1.0.1_02, as used in J2SE 5.0 Update 5 and earlier, allows remote attackers to obtain privileges via unspecified vectors involving untrusted applications.Die Entdeckung des Problems geschah am 07.02.2006. Die Schwachstelle wurde am 08.02.2006 in Form eines bestätigten Advisories (CERT.org) publiziert. Das Advisory findet sich auf kb.cert.org. Die Identifikation der Schwachstelle wird seit dem 09.02.2006 mit CVE-2006-0613 vorgenommen. Sie ist schwierig auszunutzen. Der Angriff kann über das Netzwerk erfolgen. Zur Ausnutzung ist keine spezifische Authentisierung erforderlich. Technische Details sind nicht bekannt und ein Exploit zur Schwachstelle ist ebenfalls nicht vorhanden. Die Beschaffenheit der Schwachstelle lässt vermuten, dass ein Exploit momentan zu etwa USD $5k-$25k gehandelt werden wird (Preisberechnung vom 24.11.2024). Es kann davon ausgegangen werden, dass sich die Exploit-Preise für dieses Produkt in Zukunft fallend verhalten werden.
Er wird als proof-of-concept gehandelt. Vor einer Veröffentlichung handelte es sich 1 Tage um eine Zero-Day Schwachstelle. Während dieser Zeit erzielte er wohl etwa $5k-$25k auf dem Schwarzmarkt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 38534 (Sun Java Web Start Sandbox Security Bypass Vulnerability) zur Prüfung der Schwachstelle an.
Es sind keine Informationen bezüglich Gegenmassnahmen bekannt. Der Einsatz eines alternativen Produkts bietet sich im Zweifelsfall an.
Unter anderem wird der Fehler auch in den Datenbanken von SecurityFocus (BID 16540†), OSVDB (23088†), Secunia (SA18762†), SecurityTracker (ID 1015597†) und Vulnerability Center (SBV-10258†) dokumentiert. Schwachstellen ähnlicher Art sind dokumentiert unter VDB-2033, VDB-28638, VDB-28637 und VDB-28636. Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.
Produkt
Hersteller
Name
Version
Lizenz
Support
- end of life (old version)
Webseite
- Hersteller: https://www.oracle.com/sun/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 4.8VulDB Meta Temp Score: 4.6
VulDB Base Score: 4.8
VulDB Temp Score: 4.6
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: UnbekanntCWE: Unbekannt
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Proof-of-Concept
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Qualys ID: 🔍
Qualys Name: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: keine Massnahme bekanntStatus: 🔍
0-Day Time: 🔍
Timeline
07.02.2006 🔍07.02.2006 🔍
07.02.2006 🔍
08.02.2006 🔍
08.02.2006 🔍
08.02.2006 🔍
09.02.2006 🔍
09.02.2006 🔍
12.03.2015 🔍
24.11.2024 🔍
Quellen
Hersteller: oracle.comAdvisory: kb.cert.org
Status: Bestätigt
Bestätigung: 🔍
CVE: CVE-2006-0613 (🔍)
GCVE (CVE): GCVE-0-2006-0613
GCVE (VulDB): GCVE-100-28635
CERT: 🔍
X-Force: 24568
SecurityFocus: 16540 - Sun Java Web Start Untrusted Application Unauthorized Access Vulnerability
Secunia: 18762
OSVDB: 23088 - CVE-2006-0613 - Sun - J2SE - Unspecified Issue
SecurityTracker: 1015597
Vulnerability Center: 10258 - Java Web Start Remote Privilege Escalation, Medium
Vupen: ADV-2006-0468
Siehe auch: 🔍
Eintrag
Erstellt: 12.03.2015 11:11Aktualisierung: 24.11.2024 03:42
Anpassungen: 12.03.2015 11:11 (60), 13.06.2019 18:11 (10), 07.07.2021 20:32 (3), 24.11.2024 03:42 (15)
Komplett: 🔍
Cache ID: 216::103
Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.