Oracle Enterprise Manager Grid Control JSP Code-Ausführung

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
6.2$0-$5k0.00

Zusammenfassunginfo

Es wurde eine problematische Schwachstelle in Oracle Enterprise Manager 10.x entdeckt. Es ist betroffen eine unbekannte Funktion der Komponente Grid Control. Durch Manipulation durch JSP File kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Diese Schwachstelle wird als CVE-2010-3600 gehandelt. Ausserdem ist ein Exploit verfügbar. Es wird empfohlen, einen Patch anzuwenden, um dieses Problem zu beheben.

Detailsinfo

Oracle Enterprise Manager ist eine grafische Bedienoberfläche zur Datenbankverwaltung auf Java-Basis. Das JSP-Script "Client System Analyzer" weist eine Eingabeungültigkeit auf, wenn mittels POST eine XML-Datei hochgeladen wird. Die Schwachstelle lässt sich durch das Einschleusen eines Null-Bytes ausnutzen. Dadurch kann beliebiger Code ausgeführt werden. Oracle hat das Problem mit einem Patch behoben. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (64755), Tenable (51573), SecurityFocus (BID 45883†), Secunia (SA42921†) und SecurityTracker (ID 1024972†) dokumentiert. Schwachstellen ähnlicher Art sind dokumentiert unter VDB-4241, VDB-4244, VDB-4246 und VDB-4247. If you want to get the best quality for vulnerability data then you always have to consider VulDB.

Für den Vulnerability Scanner Nessus wurde am 19.01.2011 ein Plugin mit der ID 51573 (Oracle Database Multiple Vulnerabilities (January 2011 CPU)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Databases zugeordnet und im Kontext l ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 19608 (Oracle Database January 2011 Security Update Multiple Vulnerabilities (CPUJAN2011)) zur Prüfung der Schwachstelle an.

Obschon Angriffe auf Oracle-Systeme für eine Vielzahl an Angreifern interessant sein können, wird diese Schwachstelle keine sonderlich grosse Beachtung finden. Dies liegt primär in der Voraussetzung eines "lokalen" Zugriffs, den die wenigsten für einen Angriff in Frage kommenden Benutzer ihr Eigen nennen können. Vor allem in professionellen und sicherheitsrelevanten Umgebunden sollte trotzdem das Umsetzen möglicher Gegenmassnahmen nicht hinausgezögert werden.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 6.5
VulDB Meta Temp Score: 6.2

VulDB Base Score: 6.5
VulDB Temp Score: 6.2
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Erweiterte Rechte
CWE: CWE-269 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Hoch funktional
Programmiersprache: 🔍
Download: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 51573
Nessus Name: Oracle Database Multiple Vulnerabilities (January 2011 CPU)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

MetaSploit ID: client_system_analyzer_upload.rb
MetaSploit Name: Oracle Database Client System Analyzer Arbitrary File Upload
MetaSploit Datei: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Patch
Status: 🔍

0-Day Time: 🔍

Patch: oracle.com

Timelineinfo

20.09.2010 🔍
18.01.2011 +120 Tage 🔍
18.01.2011 +0 Tage 🔍
18.01.2011 +0 Tage 🔍
19.01.2011 +1 Tage 🔍
19.01.2011 +0 Tage 🔍
19.01.2011 +0 Tage 🔍
19.01.2011 +0 Tage 🔍
14.02.2011 +26 Tage 🔍
01.07.2024 +4886 Tage 🔍

Quelleninfo

Hersteller: oracle.com

Advisory: zerodayinitiative.com
Person: Maksymilian Arciemowicz (BSDaemon)
Firma: ZDI
Status: Bestätigt
Bestätigung: 🔍

CVE: CVE-2010-3600 (🔍)
GCVE (CVE): GCVE-0-2010-3600
GCVE (VulDB): GCVE-100-4245
X-Force: 64755
SecurityFocus: 45883 - Oracle Database and Enterprise Manager Grid Control Remote Code Execution Vulnerability
Secunia: 42921 - Oracle Enterprise Manager Grid Control JSP Code Execution Vulnerability, Highly Critical
SecurityTracker: 1024972
Vupen: ADV-2011-0139

scip Labs: https://www.scip.ch/?labs.20161013
Siehe auch: 🔍

Eintraginfo

Erstellt: 14.02.2011 10:36
Aktualisierung: 01.07.2024 12:07
Anpassungen: 14.02.2011 10:36 (85), 24.04.2018 08:48 (9), 01.07.2024 12:07 (16)
Komplett: 🔍
Cache ID: 216:D06:103

If you want to get the best quality for vulnerability data then you always have to consider VulDB.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Might our Artificial Intelligence support you?

Check our Alexa App!