Oracle Outside In Technology 8.3.7/8.4.0 Outside In Filters Denial of Service
| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 3.2 | $0-$5k | 0.00 |
Zusammenfassung
In Oracle Outside In Technology 8.3.7/8.4.0 wurde eine Schwachstelle entdeckt. Sie wurde als problematisch eingestuft. Es geht um eine nicht näher bekannte Funktion der Komponente Outside In Filters. Durch Beeinflussen mit unbekannten Daten kann eine Denial of Service-Schwachstelle ausgenutzt werden. Diese Schwachstelle wird als CVE-2013-2393 gehandelt. Es ist kein Exploit verfügbar. Es wird empfohlen, einen Patch anzuwenden, um dieses Problem zu beheben.
Details
Es wurde eine Schwachstelle in Oracle Outside In Technology 8.3.7/8.4.0 (Programming Tool Software) entdeckt. Sie wurde als problematisch eingestuft. Es betrifft unbekannter Code der Komponente Outside In Filters. Durch das Beeinflussen mit einer unbekannten Eingabe kann eine Denial of Service-Schwachstelle ausgenutzt werden. Im Rahmen von CWE wurde eine Klassifizierung als CWE-404 vorgenommen. Auswirkungen hat dies auf die Verfügbarkeit. Die Zusammenfassung von CVE lautet:
Unspecified vulnerability in the Oracle Outside In Technology component in Oracle Fusion Middleware 8.3.7 and 8.4.0 allows context-dependent attackers to affect availability via unknown vectors related to Outside In Filters.Die Schwachstelle wurde am 16.04.2013 von Oracle als Oracle Critical Patch Update Advisory - April 2013 in Form eines nicht definierten Advisories (Website) publiziert. Bereitgestellt wird das Advisory unter oracle.com. Die Identifikation der Schwachstelle wird seit dem 05.03.2013 mit CVE-2013-2393 vorgenommen. Der Angriff muss lokal erfolgen. Um eine Ausnutzung durchzusetzen, muss eine einfache Authentisierung umgesetzt werden. Technische Details oder ein Exploit zur Schwachstelle sind nicht verfügbar.
Für den Vulnerability Scanner Nessus wurde am 14.08.2013 ein Plugin mit der ID 69326 (MS13-061: Vulnerabilities in Microsoft Exchange Server Could Allow Remote Code Execution (2876063)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Windows : Microsoft Bulletins zugeordnet. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 74270 (Microsoft Exchange Server Remote Code Execution Vulnerability (MS13-061)) zur Prüfung der Schwachstelle an.
Die Schwachstelle lässt sich durch das Einspielen eines Patches lösen. Das Erscheinen einer Gegenmassnahme geschah direkt nach der Veröffentlichung der Schwachstelle. Oracle hat daher sofort gehandelt.
Unter anderem wird der Fehler auch in den Datenbanken von X-Force (83461), Tenable (69326), SecurityFocus (BID 59129†) und Vulnerability Center (SBV-41043†) dokumentiert. Ein Bericht in deutscher Sprache wird unter anderem durch Heise bereitgestellt. Weitere Informationen werden unter zdnet.com bereitgestellt. Schwachstellen ähnlicher Art sind dokumentiert unter VDB-7066, VDB-7607, VDB-8322 und VDB-8265. Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.
Produkt
Typ
Hersteller
Name
Version
Lizenz
Webseite
- Hersteller: https://www.oracle.com
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 3.3VulDB Meta Temp Score: 3.2
VulDB Base Score: 3.3
VulDB Temp Score: 3.2
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Denial of ServiceCWE: CWE-404
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Teilweise
Lokal: Ja
Remote: Nein
Verfügbarkeit: 🔍
Status: Nicht definiert
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 69326
Nessus Name: MS13-061: Vulnerabilities in Microsoft Exchange Server Could Allow Remote Code Execution (2876063)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
OpenVAS ID: 902992
OpenVAS Name: MS Exchange Server Remote Code Execution Vulnerabilities (2876063)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍
Qualys ID: 🔍
Qualys Name: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: PatchStatus: 🔍
Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍
Timeline
05.03.2013 🔍16.04.2013 🔍
16.04.2013 🔍
16.04.2013 🔍
16.04.2013 🔍
17.04.2013 🔍
17.04.2013 🔍
14.08.2013 🔍
14.08.2013 🔍
08.05.2021 🔍
Quellen
Hersteller: oracle.comAdvisory: Oracle Critical Patch Update Advisory - April 2013
Firma: Oracle
Status: Nicht definiert
Bestätigung: 🔍
CVE: CVE-2013-2393 (🔍)
GCVE (CVE): GCVE-0-2013-2393
GCVE (VulDB): GCVE-100-8325
OVAL: 🔍
IAVM: 🔍
X-Force: 83461
SecurityFocus: 59129 - Oracle Fusion Middleware CVE-2013-2393 Local Security Vulnerability
Vulnerability Center: 41043 - [cpuapr2013-1899555] Oracle Fusion Middleware Local Authenticated Denial of Service in the Outside In Technology Component, Low
Heise: 1843271
Diverses: 🔍
Siehe auch: 🔍
Eintrag
Erstellt: 17.04.2013 11:51Aktualisierung: 08.05.2021 13:15
Anpassungen: 17.04.2013 11:51 (80), 08.05.2017 17:24 (3), 08.05.2021 13:15 (3)
Komplett: 🔍
Cache ID: 216:7AA:103
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.