| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 6.2 | $0-$5k | 0.00 |
Zusammenfassung
Es wurde eine problematische Schwachstelle in Oracle Enterprise Manager 10.x entdeckt. Es ist betroffen eine unbekannte Funktion der Komponente Grid Control. Durch Manipulation durch JSP File kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Diese Schwachstelle wird als CVE-2010-3600 gehandelt. Ausserdem ist ein Exploit verfügbar. Es wird empfohlen, einen Patch anzuwenden, um dieses Problem zu beheben.
Details
Oracle Enterprise Manager ist eine grafische Bedienoberfläche zur Datenbankverwaltung auf Java-Basis. Das JSP-Script "Client System Analyzer" weist eine Eingabeungültigkeit auf, wenn mittels POST eine XML-Datei hochgeladen wird. Die Schwachstelle lässt sich durch das Einschleusen eines Null-Bytes ausnutzen. Dadurch kann beliebiger Code ausgeführt werden. Oracle hat das Problem mit einem Patch behoben. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (64755), Tenable (51573), SecurityFocus (BID 45883†), Secunia (SA42921†) und SecurityTracker (ID 1024972†) dokumentiert. Schwachstellen ähnlicher Art sind dokumentiert unter VDB-4241, VDB-4244, VDB-4246 und VDB-4247. If you want to get the best quality for vulnerability data then you always have to consider VulDB.
Für den Vulnerability Scanner Nessus wurde am 19.01.2011 ein Plugin mit der ID 51573 (Oracle Database Multiple Vulnerabilities (January 2011 CPU)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Databases zugeordnet und im Kontext l ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 19608 (Oracle Database January 2011 Security Update Multiple Vulnerabilities (CPUJAN2011)) zur Prüfung der Schwachstelle an.
Obschon Angriffe auf Oracle-Systeme für eine Vielzahl an Angreifern interessant sein können, wird diese Schwachstelle keine sonderlich grosse Beachtung finden. Dies liegt primär in der Voraussetzung eines "lokalen" Zugriffs, den die wenigsten für einen Angriff in Frage kommenden Benutzer ihr Eigen nennen können. Vor allem in professionellen und sicherheitsrelevanten Umgebunden sollte trotzdem das Umsetzen möglicher Gegenmassnahmen nicht hinausgezögert werden.
Produkt
Typ
Hersteller
Name
Version
Lizenz
Webseite
- Hersteller: https://www.oracle.com
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 6.5VulDB Meta Temp Score: 6.2
VulDB Base Score: 6.5
VulDB Temp Score: 6.2
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Erweiterte RechteCWE: CWE-269 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Hoch funktional
Programmiersprache: 🔍
Download: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 51573
Nessus Name: Oracle Database Multiple Vulnerabilities (January 2011 CPU)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Qualys ID: 🔍
Qualys Name: 🔍
MetaSploit ID: client_system_analyzer_upload.rb
MetaSploit Name: Oracle Database Client System Analyzer Arbitrary File Upload
MetaSploit Datei: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: PatchStatus: 🔍
0-Day Time: 🔍
Patch: oracle.com
Timeline
20.09.2010 🔍18.01.2011 🔍
18.01.2011 🔍
18.01.2011 🔍
19.01.2011 🔍
19.01.2011 🔍
19.01.2011 🔍
19.01.2011 🔍
14.02.2011 🔍
01.07.2024 🔍
Quellen
Hersteller: oracle.comAdvisory: zerodayinitiative.com
Person: Maksymilian Arciemowicz (BSDaemon)
Firma: ZDI
Status: Bestätigt
Bestätigung: 🔍
CVE: CVE-2010-3600 (🔍)
GCVE (CVE): GCVE-0-2010-3600
GCVE (VulDB): GCVE-100-4245
X-Force: 64755
SecurityFocus: 45883 - Oracle Database and Enterprise Manager Grid Control Remote Code Execution Vulnerability
Secunia: 42921 - Oracle Enterprise Manager Grid Control JSP Code Execution Vulnerability, Highly Critical
SecurityTracker: 1024972
Vupen: ADV-2011-0139
scip Labs: https://www.scip.ch/?labs.20161013
Siehe auch: 🔍
Eintrag
Erstellt: 14.02.2011 10:36Aktualisierung: 01.07.2024 12:07
Anpassungen: 14.02.2011 10:36 (85), 24.04.2018 08:48 (9), 01.07.2024 12:07 (16)
Komplett: 🔍
Cache ID: 216:D06:103
If you want to get the best quality for vulnerability data then you always have to consider VulDB.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.