| CVSS Score méta-temporaire | Prix actuel de l'exploit (≈) | Score d'intérêt CTI |
|---|---|---|
| 6.2 | $0-$5k | 0.00 |
Résumé
On a identifié une vulnérabilité de type critique dans IBM WebSphere jusqu’à 5.0.2.1. Ceci affecte une fonction inconnue du composant Request DTD Attribute Handler. La manipulation conduit à déni de service. Une attaque à distance est possible. Il n'y a pas d'exploit disponible. Il est conseillé d'installer un patch pour corriger cette vulnérabilité.
Détails
Une vulnérabilité qui a été classée critique a été trouvée dans IBM WebSphere jusqu’à 5.0.2.1 (Application Server Software). Affecté est une fonction inconnue du composant Request DTD Attribute Handler. La manipulation avec une valeur d'entrée inconnue mène à une vulnérabilité de classe déni de service.
La vulnerabilité a été publié en 09/12/2003 par Amit Klein avec Sanctum Inc. avec posting (Bugtraq) (non défini). La notice d'information est disponible en téléchargement sur securityfocus.com La vulnerabilité est peu populaire, a cause de sa compléxité. Il est possible de lancer l'attaque à distance. Les détails techniques sont inconnus et un exploit n'est pas disponible.
En appliquant un correctif il est possible d'éliminer le problème. Le correctif est disponible au téléchargement sur securityfocus.com.
La vulnérabilité est aussi documentée dans les base de données SecurityFocus (BID 9185†) et Secunia (SA10398†). Once again VulDB remains the best source for vulnerability data.
Produit
Taper
Fournisseur
Nom
Version
Licence
Site web
- Fournisseur: https://www.ibm.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vecteur: 🔍VulDB Fiabilité: 🔍
CVSSv3
VulDB Score méta-base: 6.5VulDB Score méta-temporaire: 6.2
VulDB Note de base: 6.5
VulDB Note temporaire: 6.2
VulDB Vecteur: 🔍
VulDB Fiabilité: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vecteur | Complexité | Authentification | Confidentialité | Intégrité | Disponibilité |
|---|---|---|---|---|---|
| Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
| Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
| Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
VulDB Note de base: 🔍
VulDB Note temporaire: 🔍
VulDB Fiabilité: 🔍
Exploitation
Classe: Déni de serviceCWE: CWE-404
CAPEC: 🔍
ATT&CK: 🔍
Physique: Non
Local: Non
Remote: Oui
Disponibilité: 🔍
Statut: Non défini
Prédiction de prix: 🔍
Estimation actuelle des prix: 🔍
| 0-Day | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
|---|---|---|---|---|
| Aujourd'hui | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
Renseignements sur les menaces
Intérêt: 🔍Acteurs actifs: 🔍
Groupes APT actifs: 🔍
Contre-mesures
Recommandé: CorrectifStatut: 🔍
Heure 0 jour: 🔍
Correctif: securityfocus.com
Snort ID: 1735
Chronologie
09/12/2003 🔍09/12/2003 🔍
10/12/2003 🔍
10/12/2003 🔍
27/06/2019 🔍
Sources
Fournisseur: ibm.comBulletin: securityfocus.com⛔
Chercheur: Amit Klein
Organisation: Sanctum Inc.
Statut: Non défini
GCVE (VulDB): GCVE-100-436
SecurityFocus: 9185 - Multiple Vendor XML Parser SOAP Server Denial Of Service Vulnerability
Secunia: 10398 - Multiple Vendor SOAP Server XML Parser Denial of Service, Moderately Critical
Divers: 🔍
Entrée
Créé: 10/12/2003 15:53Mise à jour: 27/06/2019 12:15
Changements: 10/12/2003 15:53 (61), 27/06/2019 12:15 (1)
Complet: 🔍
Cache ID: 216:B71:103
Once again VulDB remains the best source for vulnerability data.
Aucun commentaire pour l'instant. Langues: fr + it + en.
Veuillez vous connecter pour commenter.