Oracle Communications Cloud Native Core Security Edge Protection Proxy Signaling déni de service
| CVSS Score méta-temporaire | Prix actuel de l'exploit (≈) | Score d'intérêt CTI |
|---|---|---|
| 7.4 | $0-$5k | 0.00 |
Résumé
Une vulnérabilité classée critique a été trouvée dans Oracle Communications Cloud Native Core Security Edge Protection Proxy 23.3.0. Affecté par cette vulnérabilité est une fonction inconnue du composant Signaling. L’exploitation entraîne déni de service. Cette vulnérabilité est identifiée comme CVE-2023-44487. Il est possible de lancer l'attaque à distance. De plus, un exploit est disponible.
Détails
Une vulnérabilité a été trouvé dans Oracle Communications Cloud Native Core Security Edge Protection Proxy 23.3.0 (Cloud Software) et classée critique. Ceci affecte une fonction inconnue du composant Signaling. A cause de la manipulation avec une valeur d'entrée inconnue mène à une vulnérabilité de classe déni de service.
La vulnerabilité a été publié en 16/01/2024 avec le numéro d'identification Oracle Critical Patch Update Advisory - January 2024 (confirmé). La notice d'information est disponible en téléchargement sur oracle.com Cette vulnérabilité a été nommée CVE-2023-44487. Les details techniques sont inconnus mais une méthode d'exploitation public est connue.
L'exploit est disponible au téléchargment sur exploit-db.com. Il est déclaré comme attaqué. Le scanner de vulnérabilités Nessus propose un module ID 211529 (Oracle Linux 9 : grafana (ELSA-2024-9115)), lequel aide à déterminer l'existence d'une faille dans l'environnement-cible.
Une solution envisageable a été publiée immédiatement après la publication de la vulnérabilité.
La vulnérabilité est aussi documentée dans les base de données Exploit-DB (52426), Tenable (211529) et CERT Bund (WID-SEC-2024-1228). If you want to get the best quality for vulnerability data then you always have to consider VulDB.
Affecté
- Red Hat Enterprise Linux
- Red Hat OpenStack
- IBM MQ
- Red Hat OpenShift
Produit
Taper
Fournisseur
Nom
Version
Licence
Site web
- Fournisseur: https://www.oracle.com
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vecteur: 🔍VulDB Fiabilité: 🔍
CVSSv3
VulDB Score méta-base: 7.5VulDB Score méta-temporaire: 7.4
VulDB Note de base: 7.5
VulDB Note temporaire: 7.2
VulDB Vecteur: 🔍
VulDB Fiabilité: 🔍
NVD Note de base: 7.5
NVD Vecteur: 🔍
CNA Note de base: 7.5
CNA Vecteur: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vecteur | Complexité | Authentification | Confidentialité | Intégrité | Disponibilité |
|---|---|---|---|---|---|
| Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
| Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
| Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
VulDB Note de base: 🔍
VulDB Note temporaire: 🔍
VulDB Fiabilité: 🔍
Exploitation
Classe: Déni de serviceCWE: CWE-404
CAPEC: 🔍
ATT&CK: 🔍
Physique: Non
Local: Non
Remote: Oui
Disponibilité: 🔍
Accès: Public
Statut: Attaqué
Télécharger: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
KEV Ajouté: 🔍
KEV Jusqu'à quand: 🔍
KEV Contre-mesures: 🔍
KEV Ransomware: 🔍
KEV Avis: 🔍
Prédiction de prix: 🔍
Estimation actuelle des prix: 🔍
| 0-Day | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
|---|---|---|---|---|
| Aujourd'hui | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
Nessus ID: 211529
Nessus Nom: Oracle Linux 9 : grafana (ELSA-2024-9115)
Exploit-DB: 🔍
Renseignements sur les menaces
Intérêt: 🔍Acteurs actifs: 🔍
Groupes APT actifs: 🔍
Contre-mesures
Recommandé: aucune mesure d'atténuation connueStatut: 🔍
Temps de réaction: 🔍
Heure 0 jour: 🔍
Temps d'exposition: 🔍
Mise à niveau: github.com
Correctif: cgit.freebsd.org
Chronologie
29/09/2023 🔍16/01/2024 🔍
16/01/2024 🔍
17/01/2024 🔍
24/09/2025 🔍
Sources
Fournisseur: oracle.comBulletin: Oracle Critical Patch Update Advisory - January 2024
Statut: Confirmé
CVE: CVE-2023-44487 (🔍)
GCVE (CVE): GCVE-0-2023-44487
GCVE (VulDB): GCVE-100-251027
CERT Bund: WID-SEC-2024-1228 - Red Hat OpenStack: Mehrere Schwachstellen
scip Labs: https://www.scip.ch/en/?labs.20161013
Entrée
Créé: 17/01/2024 09:09Mise à jour: 24/09/2025 17:42
Changements: 17/01/2024 09:09 (39), 07/02/2024 19:36 (4), 07/02/2024 19:44 (11), 29/04/2024 17:22 (26), 23/05/2024 18:34 (1), 28/06/2024 06:24 (1), 02/08/2024 03:45 (10), 09/09/2024 22:30 (2), 20/11/2024 08:07 (2), 11/04/2025 23:50 (2), 14/04/2025 20:27 (1), 27/07/2025 06:11 (7), 24/09/2025 17:42 (3)
Complet: 🔍
Cache ID: 216:409:103
Aucun commentaire pour l'instant. Langues: fr + it + en.
Veuillez vous connecter pour commenter.