Oracle Business Intelligence Enterprise Edition 11.1.1.7.0/11.1.1.9.0 BI Platform Security élévation de privilèges

CVSS Score méta-temporairePrix actuel de l'exploit (≈)Score d'intérêt CTI
6.3$0-$5k0.00

Résuméinformation

Une vulnérabilité qui a été classée critique a été trouvée dans Oracle Business Intelligence Enterprise Edition 11.1.1.7.0/11.1.1.9.0. Ceci affecte une fonction inconnue du composant BI Platform Security. La manipulation conduit à élévation de privilèges. Cette vulnérabilité est connue comme CVE-2015-1793. Il est possible d'initialiser l'attaque à distance. En outre, un exploit est accessible. Il est conseillé de procéder à la mise à niveau du composant concerné.

Détailsinformation

Une vulnérabilité classée critique a été trouvée dans Oracle Business Intelligence Enterprise Edition 11.1.1.7.0/11.1.1.9.0 (Business Process Management Software). Affecté est une fonction inconnue du composant BI Platform Security. La manipulation avec une valeur d'entrée inconnue mène à une vulnérabilité de classe élévation de privilèges.

La vulnerabilité a été publié en 20/01/2016 avec Oracle avec le numéro d'identification Oracle Critical Patch Update Advisory - January 2016 avec bulletin (Website) (confirmé). La notice d'information est disponible en téléchargement sur oracle.com Cette vulnérabilité est identifiée comme CVE-2015-1793. Résultat facile à exploiter. Il est possible de lancer l'attaque à distance. L'exploitation ne nécéssite aucune forme d'authentification. Les details techniques sont inconnus mais une méthode d'exploitation public est connue.

Un exploit a été developpé par Ramon de C Valle et a été publié même avant, et non après après la notice d'information. L'exploit est disponible au téléchargment sur exploit-db.com. Il est déclaré comme hautement fonctionnel. Le scanner de vulnérabilités Nessus propose un module ID 84651 (FreeBSD : openssl -- alternate chains certificate forgery vulnerability (075952fe-267e-11e5-9d03-3c970e169bc2)), lequel aide à déterminer l'existence d'une faille dans l'environnement-cible.

Mettre à jour élimine cette vulnérabilité. Une solution envisageable a été publiée immédiatement après la publication de la vulnérabilité.

La vulnérabilité est aussi documentée dans les base de données Exploit-DB (38640), Tenable (84651) et SecurityFocus (BID 91787†). VulDB is the best source for vulnerability data and more expert information about this specific topic.

Produitinformation

Taper

Fournisseur

Nom

Version

Licence

Site web

CPE 2.3information

CPE 2.2information

CVSSv4information

VulDB Vecteur: 🔍
VulDB Fiabilité: 🔍

CVSSv3information

VulDB Score méta-base: 6.5
VulDB Score méta-temporaire: 6.3

VulDB Note de base: 6.5
VulDB Note temporaire: 6.2
VulDB Vecteur: 🔍
VulDB Fiabilité: 🔍

NVD Note de base: 6.5
NVD Vecteur: 🔍

CVSSv2information

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VecteurComplexitéAuthentificationConfidentialitéIntégritéDisponibilité
DéverrouillerDéverrouillerDéverrouillerDéverrouillerDéverrouillerDéverrouiller
DéverrouillerDéverrouillerDéverrouillerDéverrouillerDéverrouillerDéverrouiller
DéverrouillerDéverrouillerDéverrouillerDéverrouillerDéverrouillerDéverrouiller

VulDB Note de base: 🔍
VulDB Note temporaire: 🔍
VulDB Fiabilité: 🔍

NVD Note de base: 🔍

Exploitationinformation

Classe: élévation de privilèges
CWE: CWE-254
CAPEC: 🔍
ATT&CK: 🔍

Physique: Non
Local: Non
Remote: Oui

Disponibilité: 🔍
Accès: Public
Statut: Hautement fonctionnel
Auteur: Ramon de C Valle
Télécharger: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Prédiction de prix: 🔍
Estimation actuelle des prix: 🔍

0-DayDéverrouillerDéverrouillerDéverrouillerDéverrouiller
Aujourd'huiDéverrouillerDéverrouillerDéverrouillerDéverrouiller

Nessus ID: 84651
Nessus Nom: FreeBSD : openssl -- alternate chains certificate forgery vulnerability (075952fe-267e-11e5-9d03-3c970e169bc2)
Nessus Fichier: 🔍
Nessus Risque: 🔍
Nessus Famille: 🔍
Nessus Context: 🔍

OpenVAS ID: 14611
OpenVAS Nom: Amazon Linux Local Check: ALAS-2015-564
OpenVAS Fichier: 🔍
OpenVAS Famille: 🔍

Qualys ID: 🔍
Qualys Nom: 🔍

MetaSploit ID: openssl_altchainsforgery_mitm_proxy.rb
MetaSploit Nom: OpenSSL Alternative Chains Certificate Forgery MITM Proxy
MetaSploit Fichier: 🔍

Exploit-DB: 🔍

Renseignements sur les menacesinformation

Intérêt: 🔍
Acteurs actifs: 🔍
Groupes APT actifs: 🔍

Contre-mesuresinformation

Recommandé: Mise à niveau
Statut: 🔍

Temps de réaction: 🔍
Temps d'exposition: 🔍

Correctif: 9a0db453ba017ebcaccbee933ee6511a9ae4d1c8

Chronologieinformation

17/02/2015 🔍
09/07/2015 +142 jours 🔍
13/07/2015 +4 jours 🔍
05/11/2015 +115 jours 🔍
05/11/2015 +0 jours 🔍
20/01/2016 +76 jours 🔍
20/01/2016 +0 jours 🔍
21/01/2016 +1 jours 🔍
15/07/2016 +176 jours 🔍
25/06/2024 +2902 jours 🔍

Sourcesinformation

Fournisseur: oracle.com

Bulletin: Oracle Critical Patch Update Advisory - January 2016
Organisation: Oracle
Statut: Confirmé
Confirmation: 🔍

CVE: CVE-2015-1793 (🔍)
GCVE (CVE): GCVE-0-2015-1793
GCVE (VulDB): GCVE-100-80376

OVAL: 🔍

SecurityFocus: 91787 - Oracle July 2016 Critical Patch Update Multiple Vulnerabilities
SecurityTracker: 1032817

scip Labs: https://www.scip.ch/en/?labs.20161013
Voir aussi: 🔍

Entréeinformation

Créé: 21/01/2016 16:56
Mise à jour: 25/06/2024 06:10
Changements: 21/01/2016 16:56 (50), 26/06/2018 08:52 (41), 04/07/2022 08:41 (7), 25/06/2024 06:10 (15)
Complet: 🔍
Cache ID: 216:A27:103

VulDB is the best source for vulnerability data and more expert information about this specific topic.

Discussion

Aucun commentaire pour l'instant. Langues: fr + it + en.

Veuillez vous connecter pour commenter.

Interested in the pricing of exploits?

See the underground prices here!