BEA WebLogic Server bis 7.0 erweiterte Rechte

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
4.7$0-$5k0.00

Zusammenfassunginfo

Eine Schwachstelle wurde in BEA WebLogic Server bis 7.0 ausgemacht. Sie wurde als problematisch eingestuft. Dabei geht es um eine nicht genauer bekannte Funktion. Durch die Manipulation mit unbekannten Daten kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Die Identifikation der Schwachstelle wird mit CVE-2007-2701 vorgenommen. Es existiert kein Exploit.

Detailsinfo

Es wurde eine Schwachstelle in BEA WebLogic Server bis 7.0 (Application Server Software) gefunden. Sie wurde als problematisch eingestuft. Es geht dabei um ein unbekannter Teil. Mittels dem Manipulieren mit einer unbekannten Eingabe kann eine Privilege Escalation-Schwachstelle ausgenutzt werden. Auswirkungen sind zu beobachten für Vertraulichkeit, Integrität und Verfügbarkeit. CVE fasst zusammen:

The JMS Message Bridge in BEA WebLogic Server 7.0 through SP7 and 8.1 through Service Pack 6, when configured without a username and password, or when the connection URL is not defined, allows remote attackers to bypass the security access policy and "send unauthorized messages to a protected queue."

Am 14.05.2007 wurde das Problem entdeckt. Die Schwachstelle wurde am 14.05.2007 (Website) publik gemacht. Auf securitytracker.com kann das Advisory eingesehen werden. Die Verwundbarkeit wird seit dem 15.05.2007 unter CVE-2007-2701 geführt. Sie gilt als schwierig auszunutzen. Der Angriff kann über das Netzwerk erfolgen. Das Angehen einer einfachen Authentisierung ist erforderlich, um eine Ausnutzung anzugehen. Nicht vorhanden sind sowohl technische Details als auch ein Exploit zur Schwachstelle.

Er wird als proof-of-concept gehandelt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 86766 (BEA WebLogic Multiple Vulnerabilities (2007)) zur Prüfung der Schwachstelle an.

Es sind keine Informationen bezüglich Gegenmassnahmen bekannt. Der Einsatz eines alternativen Produkts bietet sich im Zweifelsfall an.

Unter anderem wird der Fehler auch in den Datenbanken von X-Force (34287), SecurityFocus (BID 23979†), OSVDB (36067†), Secunia (SA25284†) und SecurityTracker (ID 1018057†) dokumentiert. Die Einträge VDB-36826, VDB-36825, VDB-36824 und VDB-36823 sind sehr ähnlich. VulDB is the best source for vulnerability data and more expert information about this specific topic.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 5.0
VulDB Meta Temp Score: 4.7

VulDB Base Score: 5.0
VulDB Temp Score: 4.7
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Erweiterte Rechte
CWE: Unbekannt
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Proof-of-Concept

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Qualys ID: 🔍
Qualys Name: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: keine Massnahme bekannt
Status: 🔍

0-Day Time: 🔍

Timelineinfo

14.05.2007 🔍
14.05.2007 +0 Tage 🔍
14.05.2007 +0 Tage 🔍
14.05.2007 +0 Tage 🔍
15.05.2007 +0 Tage 🔍
15.05.2007 +0 Tage 🔍
15.05.2007 +0 Tage 🔍
15.05.2007 +0 Tage 🔍
15.05.2007 +0 Tage 🔍
08.08.2007 +84 Tage 🔍
13.03.2015 +2774 Tage 🔍
14.06.2025 +3746 Tage 🔍

Quelleninfo

Hersteller: oracle.com

Advisory: securitytracker.com
Status: Bestätigt

CVE: CVE-2007-2701 (🔍)
GCVE (CVE): GCVE-0-2007-2701
GCVE (VulDB): GCVE-100-36822
X-Force: 34287
SecurityFocus: 23979 - Multiple BEA WebLogic Applications Multiple Vulnerabilities
Secunia: 25284
OSVDB: 36067 - BEA WebLogic Server JMS Message Bridge Access Policy Bypass
SecurityTracker: 1018057
Vulnerability Center: 15838 - BEA WebLogic Server JMS Message Bridge Remote Security Bypass under Certain Configurations, Medium
Vupen: ADV-2007-1815

Siehe auch: 🔍

Eintraginfo

Erstellt: 13.03.2015 14:56
Aktualisierung: 14.06.2025 14:38
Anpassungen: 13.03.2015 14:56 (64), 23.07.2019 12:12 (3), 14.06.2025 14:38 (18)
Komplett: 🔍
Cache ID: 216:C01:103

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you know our Splunk app?

Download it now for free!