Oracle Java bis 7 Update 17 Java Runtime Environment sun.awt.datatransfer.ClassLoaderObjectInputStream erweiterte Rechte
| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 8.7 | $0-$5k | 0.00 |
Zusammenfassung
Es wurde eine kritische Schwachstelle in Oracle Java bis 7 Update 17 gefunden. Betroffen ist eine unbekannte Funktion der Datei sun.awt.datatransfer.ClassLoaderObjectInputStream der Komponente Java Runtime Environment. Durch das Beeinflussen mit unbekannten Daten kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Diese Schwachstelle trägt die Bezeichnung CVE-2013-0401. Zusätzlich gibt es einen verfügbaren Exploit. Es ist ratsam, einen Patch zu implementieren, um dieses Problem zu beheben.
Details
Eine Schwachstelle wurde in Oracle Java bis 7 Update 17 (Programming Language Software) gefunden. Sie wurde als kritisch eingestuft. Betroffen davon ist ein unbekannter Prozess der Datei sun.awt.datatransfer.ClassLoaderObjectInputStream der Komponente Java Runtime Environment. Mit der Manipulation mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-94. Mit Auswirkungen muss man rechnen für Vertraulichkeit, Integrität und Verfügbarkeit. CVE fasst zusammen:
The Java Runtime Environment (JRE) component in Oracle Java SE 7 Update 17 and earlier, 6 Update 43 and earlier, and 5.0 Update 41 and earlier; and OpenJDK 6 and 7; allows remote attackers to execute arbitrary code via vectors related to AWT, as demonstrated by Ben Murphy during a Pwn2Own competition at CanSecWest 2013. NOTE: the previous information is from the April 2013 CPU. Oracle has not commented on claims from another vendor that this issue is related to invocation of the system class loader by the sun.awt.datatransfer.ClassLoaderObjectInputStream class, which allows remote attackers to bypass Java sandbox restrictions.Die Schwachstelle wurde am 07.03.2013 durch Ben Murphy von Zero Day Initiative in Form eines nicht definierten Tweets (Twitter) veröffentlicht. Das Advisory kann von twitter.com heruntergeladen werden. Die Herausgabe geschah hierbei ohne Zusammenarbeit mit dem Hersteller. Die Identifikation der Schwachstelle findet seit dem 07.12.2012 als CVE-2013-0401 statt. Sie ist schwierig ausnutzbar. Der Angriff kann über das Netzwerk passieren. Das Ausnutzen erfordert keine spezifische Authentisierung. Es sind sowohl technische Details als auch ein privater Exploit zur Schwachstelle bekannt. Das MITRE ATT&CK Projekt deklariert die Angriffstechnik als T1059.
Für den Vulnerability Scanner Nessus wurde am 04.09.2013 ein Plugin mit der ID 69742 (Amazon Linux AMI : java-1.7.0-openjdk (ALAS-2013-183)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Amazon Linux Local Security Checks zugeordnet und im Kontext l ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 350561 (Amazon Linux Security Advisory for java-1.6.0-openjdk: ALAS-2013-185) zur Prüfung der Schwachstelle an.
Die Schwachstelle lässt sich durch das Einspielen eines Patches beheben. Das Erscheinen einer Gegenmassnahme geschah 2 Monate nach der Veröffentlichung der Schwachstelle. Oracle hat hiermit sehr langsam reagiert.
Unter anderem wird der Fehler auch in den Datenbanken von Tenable (69742), SecurityFocus (BID 58493†), OSVDB (91206†) und Secunia (SA53008†) dokumentiert. Unter h30499.www3.hp.com werden zusätzliche Informationen bereitgestellt. Die Schwachstellen VDB-7895, VDB-7975, VDB-7977 und VDB-7978 sind ähnlich. If you want to get best quality of vulnerability data, you may have to visit VulDB.
Produkt
Typ
Hersteller
Name
Version
Lizenz
Webseite
- Hersteller: https://www.oracle.com
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 10.0VulDB Meta Temp Score: 8.7
VulDB Base Score: 10.0
VulDB Temp Score: 8.7
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Erweiterte RechteCWE: CWE-94 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Zugang: Privat
Status: Unbewiesen
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 69742
Nessus Name: Amazon Linux AMI : java-1.7.0-openjdk (ALAS-2013-183)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Nessus Port: 🔍
OpenVAS ID: 881715
OpenVAS Name: CentOS Update for java CESA-2013:0751 centos6
OpenVAS Datei: 🔍
OpenVAS Family: 🔍
Qualys ID: 🔍
Qualys Name: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: PatchStatus: 🔍
Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍
Timeline
07.12.2012 🔍07.03.2013 🔍
08.03.2013 🔍
08.03.2013 🔍
15.03.2013 🔍
16.04.2013 🔍
17.04.2013 🔍
04.09.2013 🔍
29.04.2019 🔍
Quellen
Hersteller: oracle.comAdvisory: twitter.com
Person: Ben Murphy
Firma: Zero Day Initiative
Status: Nicht definiert
Bestätigung: 🔍
CVE: CVE-2013-0401 (🔍)
GCVE (CVE): GCVE-0-2013-0401
GCVE (VulDB): GCVE-100-7988
OVAL: 🔍
SecurityFocus: 58493 - Oracle Java SE CVE-2013-1491 Remote Code Execution Vulnerability
Secunia: 53008 - Oracle Java Multiple Vulnerabilities, Highly Critical
OSVDB: 91206
Diverses: 🔍
Siehe auch: 🔍
Eintrag
Erstellt: 15.03.2013 10:39Aktualisierung: 29.04.2019 12:24
Anpassungen: 15.03.2013 10:39 (84), 29.04.2019 12:24 (2)
Komplett: 🔍
Editor:
Cache ID: 216:333:103
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.