| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 4.7 | $0-$5k | 0.00 |
Zusammenfassung
Eine Schwachstelle wurde in BEA WebLogic Server bis 7.0 ausgemacht. Sie wurde als problematisch eingestuft. Dabei geht es um eine nicht genauer bekannte Funktion. Durch die Manipulation mit unbekannten Daten kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Die Identifikation der Schwachstelle wird mit CVE-2007-2701 vorgenommen. Es existiert kein Exploit.
Details
Es wurde eine Schwachstelle in BEA WebLogic Server bis 7.0 (Application Server Software) gefunden. Sie wurde als problematisch eingestuft. Es geht dabei um ein unbekannter Teil. Mittels dem Manipulieren mit einer unbekannten Eingabe kann eine Privilege Escalation-Schwachstelle ausgenutzt werden. Auswirkungen sind zu beobachten für Vertraulichkeit, Integrität und Verfügbarkeit. CVE fasst zusammen:
The JMS Message Bridge in BEA WebLogic Server 7.0 through SP7 and 8.1 through Service Pack 6, when configured without a username and password, or when the connection URL is not defined, allows remote attackers to bypass the security access policy and "send unauthorized messages to a protected queue."Am 14.05.2007 wurde das Problem entdeckt. Die Schwachstelle wurde am 14.05.2007 (Website) publik gemacht. Auf securitytracker.com kann das Advisory eingesehen werden. Die Verwundbarkeit wird seit dem 15.05.2007 unter CVE-2007-2701 geführt. Sie gilt als schwierig auszunutzen. Der Angriff kann über das Netzwerk erfolgen. Das Angehen einer einfachen Authentisierung ist erforderlich, um eine Ausnutzung anzugehen. Nicht vorhanden sind sowohl technische Details als auch ein Exploit zur Schwachstelle.
Er wird als proof-of-concept gehandelt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 86766 (BEA WebLogic Multiple Vulnerabilities (2007)) zur Prüfung der Schwachstelle an.
Es sind keine Informationen bezüglich Gegenmassnahmen bekannt. Der Einsatz eines alternativen Produkts bietet sich im Zweifelsfall an.
Unter anderem wird der Fehler auch in den Datenbanken von X-Force (34287), SecurityFocus (BID 23979†), OSVDB (36067†), Secunia (SA25284†) und SecurityTracker (ID 1018057†) dokumentiert. Die Einträge VDB-36826, VDB-36825, VDB-36824 und VDB-36823 sind sehr ähnlich. VulDB is the best source for vulnerability data and more expert information about this specific topic.
Produkt
Typ
Hersteller
Name
Version
Lizenz
Webseite
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 5.0VulDB Meta Temp Score: 4.7
VulDB Base Score: 5.0
VulDB Temp Score: 4.7
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Erweiterte RechteCWE: Unbekannt
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Proof-of-Concept
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Qualys ID: 🔍
Qualys Name: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: keine Massnahme bekanntStatus: 🔍
0-Day Time: 🔍
Timeline
14.05.2007 🔍14.05.2007 🔍
14.05.2007 🔍
14.05.2007 🔍
15.05.2007 🔍
15.05.2007 🔍
15.05.2007 🔍
15.05.2007 🔍
15.05.2007 🔍
08.08.2007 🔍
13.03.2015 🔍
14.06.2025 🔍
Quellen
Hersteller: oracle.comAdvisory: securitytracker.com⛔
Status: Bestätigt
CVE: CVE-2007-2701 (🔍)
GCVE (CVE): GCVE-0-2007-2701
GCVE (VulDB): GCVE-100-36822
X-Force: 34287
SecurityFocus: 23979 - Multiple BEA WebLogic Applications Multiple Vulnerabilities
Secunia: 25284
OSVDB: 36067 - BEA WebLogic Server JMS Message Bridge Access Policy Bypass
SecurityTracker: 1018057
Vulnerability Center: 15838 - BEA WebLogic Server JMS Message Bridge Remote Security Bypass under Certain Configurations, Medium
Vupen: ADV-2007-1815
Siehe auch: 🔍
Eintrag
Erstellt: 13.03.2015 14:56Aktualisierung: 14.06.2025 14:38
Anpassungen: 13.03.2015 14:56 (64), 23.07.2019 12:12 (3), 14.06.2025 14:38 (18)
Komplett: 🔍
Cache ID: 216:C01:103
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.