Sun JRE à 1.6.0 Java Runtime Environment vulnérabilité inconnue

CVSS Score de méta-températureExploit Prix Actuel (≈)Score d'intérêt CTI
4.3$0-$5k0.00

Une vulnérabilité classée problématique a été trouvée dans Sun JRE à 1.6.0 (Programming Language Software). Affecté par cette vulnérabilité est une fonction inconnue du composant Java Runtime Environment.

Le bug a été découvert sur 03/10/2007. La vulnerabilité a été publié en 05/10/2007 par Collin Jackson avec bulletin (CERT.org) (confirmé). La notice d'information est disponible en téléchargement sur kb.cert.org Cette vulnérabilité est identifiée comme CVE-2007-5232. Elle est difficilement utilisable. L'attaque peut être lancée à distance. Aucune forme d'authentification est requise pour l'exploitation. Ni les détails techniques ni un exploit sont publiquement disponibles.

Il est déclaré comme proof-of-concept. Cette vulnérabilité a été classée comme 0-day non publique pendant au moins 2 jours. Le scanner de vulnérabilités Nessus propose un module ID 26940 (FreeBSD : jdk/jre -- Applet Caching May Allow Network Access Restrictions to be Circumvented (c93e4d41-75c5-11dc-b903-0016179b2dd5)), lequel aide à déterminer l'existence d'une faille dans l'environnement-cible.

Mettre à jour élimine cette vulnérabilité. Une solution envisageable a été publiée 3 jours après la publication de la vulnérabilité.

La vulnérabilité est aussi documentée dans les base de données X-Force (40591) et Tenable (26940).

Produitinfo

Taper

Fournisseur

Nom

Version

Licence

Support

  • end of life

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vecteur: 🔍
VulDB Fiabilité: 🔍

CVSSv3info

VulDB Score méta-base: 4.8
VulDB Score de méta-température: 4.3

VulDB Note de base: 4.8
VulDB Note temporaire: 4.3
VulDB Vecteur: 🔍
VulDB Fiabilité: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VecteurComplexitéAuthentificationConfidentialitéIntégritéDisponibilité
ouvrirouvrirouvrirouvrirouvrirouvrir
ouvrirouvrirouvrirouvrirouvrirouvrir
ouvrirouvrirouvrirouvrirouvrirouvrir

VulDB Note de base: 🔍
VulDB Note temporaire: 🔍
VulDB Fiabilité: 🔍

NVD Note de base: 🔍

Exploitinginfo

Classe: Inconnue
CWE: Inconnue
CAPEC: 🔍
ATT&CK: 🔍

Localement: Non
Remote: Oui

Disponibilité: 🔍
Statut: Proof-of-Concept

EPSS Score: 🔍
EPSS Percentile: 🔍

Prédiction de prix: 🔍
Estimation actuelle des prix: 🔍

0-Dayouvrirouvrirouvrirouvrir
Aujourd'huiouvrirouvrirouvrirouvrir

Nessus ID: 26940
Nessus Nom: FreeBSD : jdk/jre -- Applet Caching May Allow Network Access Restrictions to be Circumvented (c93e4d41-75c5-11dc-b903-0016179b2dd5)
Nessus Document: 🔍
Nessus Risque: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Nessus Port: 🔍

OpenVAS ID: 58786
OpenVAS Nom: FreeBSD Ports: jdk
OpenVAS Document: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Nom: 🔍

Renseignements sur les menacesinfo

Intérêt: 🔍
Acteurs actifs: 🔍
Groupes APT actifs: 🔍

Contre-mesuresinfo

Recommandé: Upgrade
Statut: 🔍

Temps de réaction: 🔍
Heure 0 jour: 🔍
Temps d'exposition: 🔍

Chronologieinfo

03/10/2007 🔍
03/10/2007 +0 jours 🔍
03/10/2007 +0 jours 🔍
04/10/2007 +1 jours 🔍
05/10/2007 +1 jours 🔍
05/10/2007 +0 jours 🔍
05/10/2007 +0 jours 🔍
08/10/2007 +3 jours 🔍
08/10/2007 +0 jours 🔍
09/10/2007 +1 jours 🔍
12/10/2007 +3 jours 🔍
16/03/2015 +2712 jours 🔍
27/07/2019 +1594 jours 🔍

Sourcesinfo

Fournisseur: oracle.com

Bulletin: kb.cert.org
Chercheur: Collin Jackson
Statut: Confirmé
Confirmation: 🔍

CVE: CVE-2007-5232 (🔍)
OVAL: 🔍

X-Force: 40591
SecurityTracker: 1018768
Vulnerability Center: 16310 - Sun JRE and JDK, and JRE and SDK Vulnerability Allows Remote Attacker to Bypass Network Restrictions, Medium
SecurityFocus: 25918 - Sun Java Runtime Environment Multiple Weaknesses
Secunia: 27206
OSVDB: 37765 - CVE-2007-5232 - Sun - Multiple Products - Security Bypass Issue
Vupen: ADV-2007-3895

Voir aussi: 🔍

Entréeinfo

Établi: 16/03/2015 12:18
Mise à jour: 27/07/2019 10:57
Changements: 16/03/2015 12:18 (86), 27/07/2019 10:57 (5)
Compléter: 🔍

Discussion

Aucun commentaire pour l'instant. Langues: fr + en.

Veuillez vous connecter pour commenter.

Do you need the next level of professionalism?

Upgrade your account now!