IBM Cognos Business Intelligence Apache Commons Collections Library InvokerTransformer escalada de privilegios

CVSS Meta Temp Score | Exploit Precio Actual (≈) | CTI Interest Score |
---|---|---|
8.9 | $0-$5k | 0.00 |
Una vulnerabilidad clasificada como crítica ha sido encontrada en IBM Cognos Business Intelligence (Business Process Management Software). La función InvokerTransformer
del componente Apache Commons Collections Library es afectada por esta vulnerabilidad. Por la manipulación de un input desconocido se causa una vulnerabilidad de clase escalada de privilegios. Esto tiene repercusión sobre la confidencialidad, integridad y disponibilidad.
La vulnerabilidad fue publicada el 2016-01-02 (Website) (confirmado). El advisory puede ser descargado de www-01.ibm.com. La vulnerabilidad es identificada como CVE-2015-7450. El ataque puede ser iniciado desde la red. La explotación no requiere ninguna forma de autentificación. Los detalles técnicos y un exploit público son conocidos.
Un exploit ha sido desarrollado por Metasploit en Python y publicado 2 años después del anuncio. Fue declarado como altamente funcional. El exploit puede ser descargado de securityfocus.com. Para el scanner Nessus se dispone de un plugin ID 87171 (IBM WebSphere Java Object Deserialization RCE), que puede ayudar a determinar la existencia del riesgo analizado.
Una actualización elimina esta vulnerabilidad. Una solución posible ha sido publicada antes y no simplemente después de la publicación de la vulnerabilidad.
La vulnerabilidad también está documentado en las bases de datos SecurityFocus (BID 77653) y Tenable (87171).
Producto
Type
Proveedor
Name
CPE 2.3
CPE 2.2
CVSSv3
VulDB Meta Base Score: 9.3VulDB Meta Temp Score: 8.9
VulDB Base Score: 8.8
VulDB Temp Score: 8.4
VulDB Vector: 🔍
VulDB Confiabilidad: 🔍
NVD Base Score: 9.8
NVD Vector: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
🔍 | 🔍 | 🔍 | 🔍 | 🔍 | 🔍 |
🔍 | 🔍 | 🔍 | 🔍 | 🔍 | 🔍 |
🔍 | 🔍 | 🔍 | 🔍 | 🔍 | 🔍 |
Vector | Complexity | Authentication | Confidentiality | Integrity | Availability |
---|---|---|---|---|---|
unlock | unlock | unlock | unlock | unlock | unlock |
unlock | unlock | unlock | unlock | unlock | unlock |
unlock | unlock | unlock | unlock | unlock | unlock |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Confiabilidad: 🔍
NVD Base Score: 🔍
Explotación
Clase: Escalada de privilegiosCWE: CWE-94
ATT&CK: Desconocido
Local: No
Remoto: Sí
Disponibilidad: 🔍
Acceso: Público
Status: Altamente funcional
Autor: Metasploit
Lenguaje de Programación: 🔍
Download: 🔍
Price Prediction: 🔍
Estimación del precio actual: 🔍
0-Day | unlock | unlock | unlock | unlock |
---|---|---|---|---|
Hoy | unlock | unlock | unlock | unlock |
Nessus ID: 87171
Nessus Name: IBM WebSphere Java Object Deserialization RCE
Nessus File: 🔍
Nessus Risk: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
OpenVAS ID: 103277
OpenVAS Name: IBM WebSphere Application Server Remote Code Execution Vulnerability (Active check)
OpenVAS File: 🔍
OpenVAS Family: 🔍
Saint ID: websphere_serialjava
Saint Name: IBM WebSphere Management Server Apache Commons
MetaSploit ID: ibm_websphere_java_deserialize.rb
MetaSploit Name: IBM WebSphere RCE Java Deserialization Vulnerability
MetaSploit File: 🔍
Exploit-DB: 🔍
Threat Intelligence
Threat: 🔍Adversaries: 🔍
Geopolitics: 🔍
Economy: 🔍
Predictions: 🔍
Contramedidas: 🔍
Contramedidas
Recomendación: UpgradeStatus: 🔍
0-Day Time: 🔍
Exploit Delay Time: 🔍
Suricata ID: 2024062
Suricata Class: 🔍
Suricata Message: 🔍
Línea de tiempo
2015-09-29 🔍2015-11-13 🔍
2015-11-18 🔍
2015-12-02 🔍
2016-01-02 🔍
2016-01-02 🔍
2016-01-03 🔍
2017-03-15 🔍
2017-03-15 🔍
2018-05-26 🔍
Fuentes
Proveedor: https://www.ibm.com/Advisory: www-01.ibm.com
Status: Confirmado
Confirmado: 🔍
CVE: CVE-2015-7450 (🔍)
SecurityFocus: 77653 - IBM WebSphere Application Server CVE-2015-7450 Remote Code Execution Vulnerability
scip Labs: https://www.scip.ch/en/?labs.20161013
Véase también: 🔍
Artículo
Fecha de creación: 2016-01-03 01:26 PMActualizaciones: 2018-05-26 07:54 AM
Changes: (34) vulnerability_cvss3_vuldb_av vulnerability_cvss3_vuldb_ac vulnerability_cvss3_vuldb_pr vulnerability_cvss3_vuldb_ui vulnerability_cvss3_vuldb_s vulnerability_cvss3_vuldb_c vulnerability_cvss3_vuldb_i vulnerability_cvss3_vuldb_a advisory_confirm_url exploit_availability exploit_date exploit_publicity exploit_url exploit_developer_name countermeasure_date source_cve_assigned source_securityfocus source_securityfocus_date source_securityfocus_class source_exploitdb source_exploitdb_date source_openvas_id source_openvas_filename source_openvas_title source_openvas_family source_saint_id source_saint_title source_saint_link source_msf_id source_msf_filename source_msf_title source_suricata_id source_suricata_sig source_suricata_class
Completo: 🔍
Comments
Interested in the pricing of exploits?
See the underground prices here!
No comments yet. Please log in to comment.