Oracle BI Publisher 10.1.3.4.2/11.1.1.7 Apache Tomcat erweiterte Rechte
| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 5.2 | $0-$5k | 0.00 |
Zusammenfassung
Es wurde eine Schwachstelle mit der Einstufung problematisch in Oracle BI Publisher 10.1.3.4.2/11.1.1.7 gefunden. Betroffen hiervon ist ein unbekannter Ablauf der Komponente Apache Tomcat. Mittels dem Manipulieren mit unbekannten Daten kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Die Verwundbarkeit wird als CVE-2013-4286 geführt. Der Angriff kann remote ausgeführt werden. Es ist kein Exploit verfügbar. Es wird empfohlen, die betroffene Komponente zu aktualisieren.
Details
Eine problematische Schwachstelle wurde in Oracle BI Publisher 10.1.3.4.2/11.1.1.7 (Reporting Software) ausgemacht. Davon betroffen ist eine unbekannte Funktion der Komponente Apache Tomcat. Durch das Beeinflussen mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-20. Mit Auswirkungen muss man rechnen für Vertraulichkeit und Integrität. CVE fasst zusammen:
Apache Tomcat before 6.0.39, 7.x before 7.0.47, and 8.x before 8.0.0-RC3, when an HTTP connector or AJP connector is used, does not properly handle certain inconsistent HTTP request headers, which allows remote attackers to trigger incorrect identification of a request s length and conduct request-smuggling attacks via (1) multiple Content-Length headers or (2) a Content-Length header and a "Transfer-Encoding: chunked" header. NOTE: this vulnerability exists because of an incomplete fix for CVE-2005-2090.Die Schwachstelle wurde am 20.01.2015 durch Security Team von Tomcat Security Team als Oracle Critical Patch Update Advisory - January 2015 in Form eines bestätigten Advisories (Website) veröffentlicht. Das Advisory kann von oracle.com heruntergeladen werden. Die Identifikation der Schwachstelle findet seit dem 12.06.2013 als CVE-2013-4286 statt. Der Angriff kann über das Netzwerk passieren. Das Ausnutzen erfordert keine spezifische Authentisierung. Es wird vorausgesetzt, dass das Opfer eine spezifische Handlung vornimmt. Es sind weder technische Details noch ein Exploit zur Schwachstelle bekannt.
Für den Vulnerability Scanner Nessus wurde am 07.03.2014 ein Plugin mit der ID 72874 (Ubuntu 10.04 LTS / 12.04 LTS / 12.10 / 13.10 : tomcat6, tomcat7 vulnerabilities (USN-2130-1)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Ubuntu Local Security Checks zugeordnet und im Kontext l ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 350385 (Amazon Linux Security Advisory for tomcat6: ALAS-2014-344) zur Prüfung der Schwachstelle an.
Ein Upgrade vermag dieses Problem zu beheben. Das Erscheinen einer Gegenmassnahme geschah direkt nach der Veröffentlichung der Schwachstelle. Oracle hat hiermit sofort reagiert.
Unter anderem wird der Fehler auch in den Datenbanken von Tenable (72874), SecurityFocus (BID 65769†) und Secunia (SA57675†) dokumentiert. Unter blogs.oracle.com werden zusätzliche Informationen bereitgestellt. Schwachstellen ähnlicher Art sind dokumentiert unter VDB-12209, VDB-12438, VDB-12440 und VDB-12518. If you want to get best quality of vulnerability data, you may have to visit VulDB.
Produkt
Typ
Hersteller
Name
Version
Lizenz
Webseite
- Hersteller: https://www.oracle.com
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 5.4VulDB Meta Temp Score: 5.2
VulDB Base Score: 5.4
VulDB Temp Score: 5.2
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Erweiterte RechteCWE: CWE-20
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Nicht definiert
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 72874
Nessus Name: Ubuntu 10.04 LTS / 12.04 LTS / 12.10 / 13.10 : tomcat6, tomcat7 vulnerabilities (USN-2130-1)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Nessus Port: 🔍
OpenVAS ID: 881927
OpenVAS Name: CentOS Update for tomcat6 CESA-2014:0429 centos6
OpenVAS Datei: 🔍
OpenVAS Family: 🔍
Qualys ID: 🔍
Qualys Name: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
Reaktionszeit: 🔍
Exposure Time: 🔍
Timeline
12.06.2013 🔍25.02.2014 🔍
26.02.2014 🔍
07.03.2014 🔍
01.04.2014 🔍
20.01.2015 🔍
20.01.2015 🔍
21.01.2015 🔍
02.05.2019 🔍
Quellen
Hersteller: oracle.comAdvisory: Oracle Critical Patch Update Advisory - January 2015
Person: Security Team
Firma: Tomcat Security Team
Status: Bestätigt
Bestätigung: 🔍
CVE: CVE-2013-4286 (🔍)
GCVE (CVE): GCVE-0-2013-4286
GCVE (VulDB): GCVE-100-68660
OVAL: 🔍
IAVM: 🔍
SecurityFocus: 65769 - Apache Tomcat CVE-2014-0033 Session Fixation Vulnerability
Secunia: 57675 - Red Hat update for JBoss Enterprise Application Platform, Less Critical
Diverses: 🔍
Siehe auch: 🔍
Eintrag
Erstellt: 21.01.2015 11:33Aktualisierung: 02.05.2019 11:04
Anpassungen: 21.01.2015 11:33 (78), 02.05.2019 11:04 (5)
Komplett: 🔍
Cache ID: 216:F9F:103
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.