Oracle Sun Storage Common Array Manager 6.9.0 Jetty Web Server schwache Verschlüsselung
| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 4.9 | $0-$5k | 0.00 |
Zusammenfassung
Es wurde eine als problematisch klassifizierte Schwachstelle in Oracle Sun Storage Common Array Manager 6.9.0 entdeckt. Betroffen davon ist eine unbekannte Funktion der Komponente Jetty Web Server. Durch die Manipulation mit unbekannten Daten kann eine schwache Verschlüsselung-Schwachstelle ausgenutzt werden. Die Identifikation der Schwachstelle wird mit CVE-2011-4461 vorgenommen. Umgesetzt werden kann der Angriff über das Netzwerk. Es existiert kein Exploit. Ein Upgrade der betroffenen Komponente wird empfohlen.
Details
In Oracle Sun Storage Common Array Manager 6.9.0 wurde eine Schwachstelle ausgemacht. Sie wurde als problematisch eingestuft. Betroffen ist ein unbekannter Teil der Komponente Jetty Web Server. Durch das Manipulieren mit einer unbekannten Eingabe kann eine schwache Verschlüsselung-Schwachstelle ausgenutzt werden. CWE definiert das Problem als CWE-310. Das hat Auswirkungen auf die Verfügbarkeit. CVE fasst zusammen:
Jetty 8.1.0.RC2 and earlier computes hash values for form parameters without restricting the ability to trigger hash collisions predictably, which allows remote attackers to cause a denial of service (CPU consumption) by sending many crafted parameters.Die Schwachstelle wurde am 19.04.2016 durch Alexander Klink von n.runs AG als Oracle Critical Patch Update Advisory - April 2016 in Form eines bestätigten Advisories (Website) an die Öffentlichkeit getragen. Das Advisory kann von oracle.com heruntergeladen werden. Eine eindeutige Identifikation der Schwachstelle wird seit dem 17.11.2011 mit CVE-2011-4461 vorgenommen. Sie ist leicht ausnutzbar. Die Umsetzung des Angriffs kann dabei über das Netzwerk erfolgen. Um eine Ausnutzung durchzusetzen, muss keine spezifische Authentisierung umgesetzt werden. Es sind weder technische Details noch ein Exploit zur Schwachstelle bekannt. Das MITRE ATT&CK Projekt deklariert die Angriffstechnik als T1600.
Für den Vulnerability Scanner Nessus wurde am 26.03.2012 ein Plugin mit der ID 58461 (Fedora 16 : jetty-6.1.26-8.fc16 (2012-0730)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Fedora Local Security Checks zugeordnet und im Kontext l ausgeführt.
Ein Upgrade vermag dieses Problem zu beheben. Das Erscheinen einer Gegenmassnahme geschah direkt nach der Veröffentlichung der Schwachstelle. Oracle hat offensichtlich sofort reagiert.
Unter anderem wird der Fehler auch in den Datenbanken von X-Force (72017), Tenable (58461), SecurityFocus (BID 51199†), Secunia (SA47408†) und SecurityTracker (ID 1026475†) dokumentiert. Die Einträge VDB-27, VDB-68712, VDB-68703 und VDB-68721 sind sehr ähnlich. VulDB is the best source for vulnerability data and more expert information about this specific topic.
Produkt
Hersteller
Name
Version
Lizenz
Support
- end of life (old version)
Webseite
- Hersteller: https://www.oracle.com
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 5.3VulDB Meta Temp Score: 4.9
VulDB Base Score: 5.3
VulDB Temp Score: 4.6
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 5.3
NVD Vector: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Schwache VerschlüsselungCWE: CWE-310
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Unbewiesen
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 58461
Nessus Name: Fedora 16 : jetty-6.1.26-8.fc16 (2012-0730)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
OpenVAS ID: 864103
OpenVAS Name: Fedora Update for jetty FEDORA-2012-0730
OpenVAS Datei: 🔍
OpenVAS Family: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
Reaktionszeit: 🔍
Exposure Time: 🔍
Timeline
17.11.2011 🔍28.12.2011 🔍
29.12.2011 🔍
29.12.2011 🔍
29.12.2011 🔍
26.03.2012 🔍
19.04.2016 🔍
19.04.2016 🔍
21.04.2016 🔍
26.12.2024 🔍
Quellen
Hersteller: oracle.comAdvisory: Oracle Critical Patch Update Advisory - April 2016
Person: Alexander Klink
Firma: n.runs AG
Status: Bestätigt
Bestätigung: 🔍
CVE: CVE-2011-4461 (🔍)
GCVE (CVE): GCVE-0-2011-4461
GCVE (VulDB): GCVE-100-82672
OVAL: 🔍
CERT: 🔍
X-Force: 72017 - Jetty hash denial of service
SecurityFocus: 51199 - Jetty Hash Collision Denial Of Service Vulnerability
Secunia: 47408 - Jetty Web Form Hash Collision Denial of Service Vulnerability, Less Critical
SecurityTracker: 1026475
Siehe auch: 🔍
Eintrag
Erstellt: 21.04.2016 09:01Aktualisierung: 26.12.2024 23:01
Anpassungen: 21.04.2016 09:01 (72), 21.10.2018 10:02 (18), 26.12.2024 23:01 (18)
Komplett: 🔍
Cache ID: 216:7EA:103
VulDB is the best source for vulnerability data and more expert information about this specific topic.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.