Oracle Financial Services Analytical Applications Infrastructure Others सेवा अस्वीकार
| CVSS मेटा अस्थायी स्कोर | वर्तमान एक्सप्लॉइट मूल्य (≈) | CTI रुचि स्कोर |
|---|---|---|
| 7.3 | $0-$5k | 0.00 |
सारांश
एक कमजोरि जिसे आलोचनात्मक के रूप में वर्गीकृत किया गया है, Oracle Financial Services Analytical Applications Infrastructure 8.0.7.0/8.1.0.0/8.1.1.0/8.1.2.0/8.1.2.1 में पाई गई है। प्रभावित है एक अज्ञात फ़ंक्शन घटक Others की। यह संशोधन सेवा अस्वीकार का कारण बन सकता है। इस भेद्यता को CVE-2020-36518 आईडी के तहत ट्रैक किया जाता है। हमला दूरस्थ रूप से शुरू किया जा सकता है। कोई शोषण मौजूद नहीं है. प्रभावित कंपोनेंट को अपग्रेड करना उचित रहेगा।
विवरण
एक कमजोरि जिसे आलोचनात्मक के रूप में वर्गीकृत किया गया है, Oracle Financial Services Analytical Applications Infrastructure 8.0.7.0/8.1.0.0/8.1.1.0/8.1.2.0/8.1.2.1 में पाई गई है। प्रभावित है एक अज्ञात फ़ंक्शन घटक Others की। यह संशोधन सेवा अस्वीकार का कारण बन सकता है। CWE का उपयोग करके समस्या को घोषित करने से CWE-404 प्राप्त होता है। कमजोरी प्रकाशित की गई थी 19/07/2022 के रूप में Oracle Critical Patch Update Advisory - July 2022. सलाह oracle.com पर डाउनलोड हेतु साझा की गई है।
इस भेद्यता को CVE-2020-36518 आईडी के तहत ट्रैक किया जाता है। हमला दूरस्थ रूप से शुरू किया जा सकता है। कोई तकनीकी जानकारी उपलब्ध नहीं है. इस भेद्यता की लोकप्रियता सामान्य स्तर से नीचे है। कोई शोषण मौजूद नहीं है. अब के लिए एक्सप्लॉइट की कीमत अनुमानतः USD $0-$5k हो सकती है। MITRE ATT&CK परियोजना हमले की तकनीक को T1499 के रूप में घोषित करती है.
इसे परिभाषित नहीं के रूप में घोषित किया गया है। 0-day के समय अनुमानित अंडरग्राउंड मूल्य लगभग $5k-$25k था। वल्नरेबिलिटी स्कैनर Nessus ID 240509 वाला एक प्लगइन प्रदान करता है (RHEL 7 : Red Hat JBoss Enterprise Application Platform 7.3.14 Security update (Important) (RHSA-2025:9583)), जो लक्ष्य वातावरण में खामी की उपस्थिति का पता लगाने में मदद करता है।
प्रभावित कंपोनेंट को अपग्रेड करना उचित रहेगा।
कमजोरी अन्य कमजोरी डेटाबेस में भी प्रलेखित है: Tenable (240509).
उत्पाद
प्रकार
विक्रेता
नाम
संस्करण
लाइसेंस
वेबसाइट
- विक्रेता: https://www.oracle.com
CPE 2.3
CPE 2.2
CVSSv4
VulDB वेक्टर: 🔍VulDB विश्वसनीयता: 🔍
CVSSv3
VulDB मेटा बेस स्कोर: 7.5VulDB मेटा अस्थायी स्कोर: 7.3
VulDB मूल स्कोर: 7.5
VulDB अस्थायी स्कोर: 7.2
VulDB वेक्टर: 🔍
VulDB विश्वसनीयता: 🔍
NVD मूल स्कोर: 7.5
NVD वेक्टर: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| सदिश | जटिलता | प्रमाणीकरण | गोपनीयता | अखंडता | उपलब्धता |
|---|---|---|---|---|---|
| अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
| अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
| अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
VulDB मूल स्कोर: 🔍
VulDB अस्थायी स्कोर: 🔍
VulDB विश्वसनीयता: 🔍
NVD मूल स्कोर: 🔍
शोषण
वर्ग: सेवा अस्वीकारCWE: CWE-404
CAPEC: 🔍
ATT&CK: 🔍
भौतिक: नहीं
स्थानीय: नहीं
दूरस्थ: हाँ
उपलब्धता: 🔍
स्थिति: परिभाषित नहीं
EPSS Score: 🔍
EPSS Percentile: 🔍
मूल्य पूर्वानुमान: 🔍
वर्तमान मूल्य अनुमान: 🔍
| 0-Day | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
|---|---|---|---|---|
| आज | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
Nessus ID: 240509
Nessus नाम: RHEL 7 : Red Hat JBoss Enterprise Application Platform 7.3.14 Security update (Important) (RHSA-2025:9583)
खतरे की खुफिया
रुचि: 🔍सक्रिय अभिनेता: 🔍
सक्रिय APT समूह: 🔍
प्रतिव्यवस्था
सिफारिश: अपग्रेडस्थिति: 🔍
प्रतिक्रिया समय: 🔍
0-दिवसीय समय: 🔍
उजागर समय: 🔍
समयरेखा
11/03/2022 🔍19/07/2022 🔍
19/07/2022 🔍
20/07/2022 🔍
20/03/2026 🔍
स्रोत
विक्रेता: oracle.comसलाह: Oracle Critical Patch Update Advisory - July 2022
स्थिति: पुष्टि की गई
CVE: CVE-2020-36518 (🔍)
GCVE (CVE): GCVE-0-2020-36518
GCVE (VulDB): GCVE-100-204331
EUVD: 🔍
प्रविष्टि
बनाया गया: 20/07/2022 08:16 AMअद्यतनित: 20/03/2026 08:55 AM
परिवर्तन: 20/07/2022 08:16 AM (40), 08/08/2022 06:01 AM (2), 08/08/2022 06:11 AM (17), 26/06/2025 08:31 AM (16), 28/08/2025 04:14 AM (1), 20/03/2026 08:55 AM (1)
पूर्ण: 🔍
Cache ID: 216::103
Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.
अभी तक कोई टिप्पणी नहीं भाषाएँ: hi + ne + en.
टिप्पणी करने के लिए कृपया लॉगिन करें