| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 4.9 | $0-$5k | 0.00 |
Zusammenfassung
In IBM WebSphere Application Server 5.x/6.x wurde eine problematische Schwachstelle gefunden. Betroffen davon ist ein unbekannter Prozess. Durch Manipulation mit unbekannten Daten kann eine Remote Code Execution-Schwachstelle ausgenutzt werden. Die Identifikation der Schwachstelle findet als CVE-2007-5483 statt. Es steht kein Exploit zur Verfügung. Es wird geraten, die betroffene Komponente zu aktualisieren.
Details
WebSphere ist eine Produktlinie der Firma IBM, die unterschiedliche Software für Anwendungsintegration, Infrastruktur (z. B. Transaktionen und Warteschlangen) und eine integrierte Entwicklungsumgebung umfasst. Sehr oft wird der WebSphere Application Server (WAS) auch einfach mit WebSphere bezeichnet. Bei diesem Application Server handelt es sich um eine Laufzeitumgebung für J2EE-Anwendungen (Java 2 Enterprise Edition). Üblicherweise werden diese als EAR (Enterprise Application Archive) bzw. WAR (Web Application Archive) gepackt. EAR bzw. WAR Dateien sind mit dem Werkzeug „jar“ (Java Archive) verpackte Komponenten. IBM gab unlängst einen unspezifizierten Fehler in den administrativen Skriptingtools bekannt. Ausser einem Patch wurden keine weiteren Informationen bekanntgegeben. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (37203), Tenable (45418), SecurityFocus (BID 26078†), OSVDB (40169†) und Secunia (SA27249†) dokumentiert. Be aware that VulDB is the high quality source for vulnerability data.
Für den Vulnerability Scanner Nessus wurde am 05.04.2010 ein Plugin mit der ID 45418 (IBM WebSphere Application Server 6.0 < 6.0.2.23 Unspecified Vulnerability (PK45726)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Web Servers zugeordnet und im Kontext r ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 87045 (IBM WebSphere Application Server Administrative Scripting Tools Unspecified Vulnerability (PK45726)) zur Prüfung der Schwachstelle an.
Vielen Administratoren wird mulmig zumute, wenn ein Patch erscheint von dem eigentlich niemand wirklich so genau weiss, was er eigentlich macht. Im vorliegenden Fall dürften diese erneut skeptisch werden, zumal zur Schwachstelle die durch den freigegebenen Patch adressiert wird eigentlich nichts bekannt ist. Es empfiehlt sich nichtsdestotrotz, den freigegeben Patch nach Möglichkeit einzuspielen um die besagte Lücke - sei sie noch so unbekannt - zu schliessen.
Produkt
Typ
Hersteller
Name
Version
Lizenz
Webseite
- Hersteller: https://www.ibm.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 5.6VulDB Meta Temp Score: 4.9
VulDB Base Score: 5.6
VulDB Temp Score: 4.9
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Remote Code ExecutionCWE: Unbekannt
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Proof-of-Concept
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 45418
Nessus Name: IBM WebSphere Application Server 6.0 < 6.0.2.23 Unspecified Vulnerability (PK45726)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Qualys ID: 🔍
Qualys Name: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
0-Day Time: 🔍
Upgrade: WebSphere Application Server 6.0.2.23
Patch: www-1.ibm.com
Timeline
12.10.2006 🔍15.10.2007 🔍
15.10.2007 🔍
15.10.2007 🔍
15.10.2007 🔍
15.10.2007 🔍
15.10.2007 🔍
16.10.2007 🔍
16.10.2007 🔍
16.10.2007 🔍
18.10.2007 🔍
12.01.2009 🔍
05.04.2010 🔍
02.06.2025 🔍
Quellen
Hersteller: ibm.comAdvisory: www-1.ibm.com
Firma: IBM
Status: Bestätigt
Bestätigung: 🔍
CVE: CVE-2007-5483 (🔍)
GCVE (CVE): GCVE-0-2007-5483
GCVE (VulDB): GCVE-100-3391
X-Force: 37203 - IBM WebSphere Application Server Administrative Scripting Tools unspecified vulnerability, Medium Risk
SecurityFocus: 26078 - IBM WebSphere Application Server Administrative Scripting Tools Unspecified Vulnerability
Secunia: 27249 - IBM WebSphere Application Server Unspecified Vulnerability, Moderately Critical
OSVDB: 40169 - IBM WebSphere Application Server (WAS) Administrative Scripting Tools Unspecified Security Bypass
SecurityTracker: 1018820
Vulnerability Center: 20424 - IBM WebSphere Application Server 5 and 6.0 Administrative Scripting Tools Unspecified Vulnerability, Critical
Vupen: ADV-2007-3506
Eintrag
Erstellt: 18.10.2007 09:50Aktualisierung: 02.06.2025 16:17
Anpassungen: 18.10.2007 09:50 (91), 23.08.2019 12:26 (1), 02.06.2025 16:17 (18)
Komplett: 🔍
Cache ID: 216:A60:103
Be aware that VulDB is the high quality source for vulnerability data.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.