IBM Cognos Business Intelligence Apache Commons Collections Library InvokerTransformer escalada de privilegios

artículoeditHistoryDiffjsonxmlCTI
CVSS Meta Temp Score
Exploit Precio Actual (≈)
CTI Interest Score
8.9$0-$5k0.00

Una vulnerabilidad clasificada como crítica ha sido encontrada en IBM Cognos Business Intelligence (Business Process Management Software). La función InvokerTransformer del componente Apache Commons Collections Library es afectada por esta vulnerabilidad. Por la manipulación de un input desconocido se causa una vulnerabilidad de clase escalada de privilegios. Esto tiene repercusión sobre la confidencialidad, integridad y disponibilidad.

La vulnerabilidad fue publicada el 2016-01-02 (Website) (confirmado). El advisory puede ser descargado de www-01.ibm.com. La vulnerabilidad es identificada como CVE-2015-7450. El ataque puede ser iniciado desde la red. La explotación no requiere ninguna forma de autentificación. Los detalles técnicos y un exploit público son conocidos.

Un exploit ha sido desarrollado por Metasploit en Python y publicado 2 años después del anuncio. Fue declarado como altamente funcional. El exploit puede ser descargado de securityfocus.com. Para el scanner Nessus se dispone de un plugin ID 87171 (IBM WebSphere Java Object Deserialization RCE), que puede ayudar a determinar la existencia del riesgo analizado.

Una actualización elimina esta vulnerabilidad. Una solución posible ha sido publicada antes y no simplemente después de la publicación de la vulnerabilidad.

La vulnerabilidad también está documentado en las bases de datos SecurityFocus (BID 77653) y Tenable (87171).

Productoinfoedit

Type

Proveedor

Name

CPE 2.3infoedit

CPE 2.2infoedit

CVSSv3infoedit

VulDB Meta Base Score: 9.3
VulDB Meta Temp Score: 8.9

VulDB Base Score: 8.8
VulDB Temp Score: 8.4
VulDB Vector: 🔍
VulDB Confiabilidad: 🔍

NVD Base Score: 9.8
NVD Vector: 🔍

CVSSv2infoedit

AVACAuCIA
🔍🔍🔍🔍🔍🔍
🔍🔍🔍🔍🔍🔍
🔍🔍🔍🔍🔍🔍
VectorComplexityAuthenticationConfidentialityIntegrityAvailability
unlockunlockunlockunlockunlockunlock
unlockunlockunlockunlockunlockunlock
unlockunlockunlockunlockunlockunlock

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Confiabilidad: 🔍

NVD Base Score: 🔍

Explotacióninfoedit

Clase: Escalada de privilegios
CWE: CWE-94
ATT&CK: Desconocido

Local: No
Remoto: Sí

Disponibilidad: 🔍
Acceso: Público
Status: Altamente funcional
Autor: Metasploit
Lenguaje de Programación: 🔍
Download: 🔍

Price Prediction: 🔍
Estimación del precio actual: 🔍

0-Dayunlockunlockunlockunlock
Hoyunlockunlockunlockunlock

Nessus ID: 87171
Nessus Name: IBM WebSphere Java Object Deserialization RCE
Nessus File: 🔍
Nessus Risk: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

OpenVAS ID: 103277
OpenVAS Name: IBM WebSphere Application Server Remote Code Execution Vulnerability (Active check)
OpenVAS File: 🔍
OpenVAS Family: 🔍

Saint ID: websphere_serialjava
Saint Name: IBM WebSphere Management Server Apache Commons

MetaSploit ID: ibm_websphere_java_deserialize.rb
MetaSploit Name: IBM WebSphere RCE Java Deserialization Vulnerability
MetaSploit File: 🔍

Exploit-DB: 🔍

Threat Intelligenceinfoedit

Threat: 🔍
Adversaries: 🔍
Geopolitics: 🔍
Economy: 🔍
Predictions: 🔍
Contramedidas: 🔍

Contramedidasinfoedit

Recomendación: Upgrade
Status: 🔍

0-Day Time: 🔍
Exploit Delay Time: 🔍
Suricata ID: 2024062
Suricata Class: 🔍
Suricata Message: 🔍

Línea de tiempoinfoedit

2015-09-29 🔍
2015-11-13 +45 días 🔍
2015-11-18 +5 días 🔍
2015-12-02 +14 días 🔍
2016-01-02 +31 días 🔍
2016-01-02 +0 días 🔍
2016-01-03 +1 días 🔍
2017-03-15 +437 días 🔍
2017-03-15 +0 días 🔍
2018-05-26 +437 días 🔍

Fuentesinfoedit

Proveedor: https://www.ibm.com/

Advisory: www-01.ibm.com
Status: Confirmado
Confirmado: 🔍

CVE: CVE-2015-7450 (🔍)
SecurityFocus: 77653 - IBM WebSphere Application Server CVE-2015-7450 Remote Code Execution Vulnerability

scip Labs: https://www.scip.ch/en/?labs.20161013
Véase también: 🔍

Artículoinfoedit

Fecha de creación: 2016-01-03 01:26 PM
Actualizaciones: 2018-05-26 07:54 AM
Changes: (34) vulnerability_cvss3_vuldb_av vulnerability_cvss3_vuldb_ac vulnerability_cvss3_vuldb_pr vulnerability_cvss3_vuldb_ui vulnerability_cvss3_vuldb_s vulnerability_cvss3_vuldb_c vulnerability_cvss3_vuldb_i vulnerability_cvss3_vuldb_a advisory_confirm_url exploit_availability exploit_date exploit_publicity exploit_url exploit_developer_name countermeasure_date source_cve_assigned source_securityfocus source_securityfocus_date source_securityfocus_class source_exploitdb source_exploitdb_date source_openvas_id source_openvas_filename source_openvas_title source_openvas_family source_saint_id source_saint_title source_saint_link source_msf_id source_msf_filename source_msf_title source_suricata_id source_suricata_sig source_suricata_class
Completo: 🔍

Comments

No comments yet. Please log in to comment.

Interested in the pricing of exploits?

See the underground prices here!