| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 9.4 | $0-$5k | 0.00 |
Zusammenfassung
In IBM Java bis 7.0.4.2 wurde eine kritische Schwachstelle entdeckt. Dabei geht es um eine nicht genauer bekannte Funktion. Durch das Beeinflussen mit unbekannten Daten kann eine Remote Code Execution-Schwachstelle ausgenutzt werden. Die Verwundbarkeit wird als CVE-2013-3007 geführt. Es ist kein Exploit verfügbar. Es wird empfohlen, die betroffene Komponente zu aktualisieren.
Details
Es wurde eine Schwachstelle in IBM Java bis 7.0.4.2 (Programming Language Software) gefunden. Sie wurde als sehr kritisch eingestuft. Es betrifft eine unbekannte Funktion. Dank der Manipulation mit einer unbekannten Eingabe kann eine Remote Code Execution-Schwachstelle ausgenutzt werden. Dies wirkt sich aus auf Vertraulichkeit, Integrität und Verfügbarkeit. CVE fasst zusammen:
Unspecified vulnerability in the Java Runtime Environment (JRE) in IBM Java 6.0.1 before 6.0.1 SR6 and 7 before 7 SR5 allows remote attackers to affect confidentiality, availability, and integrity via unknown vectors, a different vulnerability than CVE-2013-3006.Die Schwachstelle wurde am 03.07.2013 als swg21642336 in Form eines bestätigten Advisories (IBM Knowledge Base) publik gemacht. Auf www-01.ibm.com kann das Advisory eingesehen werden. Die Verwundbarkeit wird seit dem 12.04.2013 unter CVE-2013-3007 geführt. Der Angriff kann über das Netzwerk erfolgen. Zur Ausnutzung ist keine spezifische Authentisierung erforderlich. Nicht vorhanden sind sowohl technische Details als auch ein Exploit zur Schwachstelle. Als Preis für einen Exploit ist zur Zeit ungefähr mit USD $0-$5k zu rechnen (Preisberechnung vom 19.05.2021). Es kann davon ausgegangen werden, dass sich die Exploit-Preise für dieses Produkt in Zukunft fallend verhalten werden.
Für den Vulnerability Scanner Nessus wurde ein Plugin mit der ID 68901 (RHEL 5 / 6 : java-1.7.0-ibm (RHSA-2013:1060)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Red Hat Local Security Checks zugeordnet. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 121300 (IBM Java SDK Multiple Vulnerabilities (Oracle June 2013 CPU, IBM Security Update July 2013)) zur Prüfung der Schwachstelle an.
Ein Upgrade auf die Version 7.0.0 SR5, 6.0.1 SR6, 6.0.0 SR14, 5.0.0 SR16 FP3 oder 1.4.2 SR13 FP18 vermag dieses Problem zu beheben. Das Erscheinen einer Gegenmassnahme geschah sofort nach der Veröffentlichung der Schwachstelle. IBM hat also unmittelbar reagiert.
Unter anderem wird der Fehler auch in den Datenbanken von X-Force (84148), Tenable (68901), SecurityFocus (BID 61306†), OSVDB (95412†) und Secunia (SA54154†) dokumentiert. Schwachstellen ähnlicher Art sind dokumentiert unter VDB-9226, VDB-9199, VDB-9223 und VDB-9230. If you want to get best quality of vulnerability data, you may have to visit VulDB.
Produkt
Typ
Hersteller
Name
Version
Lizenz
Webseite
- Hersteller: https://www.ibm.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 9.8VulDB Meta Temp Score: 9.4
VulDB Base Score: 9.8
VulDB Temp Score: 9.4
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Remote Code ExecutionCWE: Unbekannt
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Nicht definiert
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 68901
Nessus Name: RHEL 5 / 6 : java-1.7.0-ibm (RHSA-2013:1060)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Qualys ID: 🔍
Qualys Name: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍
Upgrade: Java 7.0.0 SR5/6.0.1 SR6/6.0.0 SR14/5.0.0 SR16 FP3/1.4.2 SR13 FP18
Timeline
12.04.2013 🔍03.07.2013 🔍
03.07.2013 🔍
16.07.2013 🔍
17.07.2013 🔍
17.07.2013 🔍
22.07.2013 🔍
23.07.2013 🔍
28.07.2013 🔍
19.05.2021 🔍
Quellen
Hersteller: ibm.comAdvisory: swg21642336
Status: Bestätigt
Bestätigung: 🔍
CVE: CVE-2013-3007 (🔍)
GCVE (CVE): GCVE-0-2013-3007
GCVE (VulDB): GCVE-100-9570
OVAL: 🔍
X-Force: 84148
SecurityFocus: 61306 - IBM Java CVE-2013-3007 Unspecified Arbitrary Code Execution Vulnerability
Secunia: 54154 - IBM Java Multiple Vulnerabilities, Highly Critical
OSVDB: 95412
Vulnerability Center: 40726 - IBM Java Remote Unspecified Vulnerability Affecting Confidentiality, Integrity and Availability (CVE-2013-3007), Critical
Siehe auch: 🔍
Eintrag
Erstellt: 22.07.2013 17:27Aktualisierung: 19.05.2021 00:35
Anpassungen: 22.07.2013 17:27 (74), 06.05.2017 19:47 (4), 19.05.2021 00:35 (3)
Komplett: 🔍
Editor:
Cache ID: 216:D04:103
If you want to get best quality of vulnerability data, you may have to visit VulDB.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.