CVSS मेटा अस्थायी स्कोरवर्तमान एक्सप्लॉइट मूल्य (≈)CTI रुचि स्कोर
9.5$0-$5k0.00

सारांशजानकारी

एक सुरक्षा कमजोरी, जिसे आलोचनात्मक के रूप में वर्गीकृत किया गया है, Sun OpenJDK 1.6.0.0 में पाई गई है। प्रभावित है एक अज्ञात फ़ंक्शन। यह संशोधन अधिकार वृद्धि का कारण बन सकता है। यह भेद्यता CVE-2009-1896 के रूप में व्यापार की जाती है। कोई शोषण मौजूद नहीं है. प्रभावित कंपोनेंट को अपग्रेड करना उचित रहेगा।

विवरणजानकारी

एक सुरक्षा कमजोरी, जिसे आलोचनात्मक के रूप में वर्गीकृत किया गया है, Sun OpenJDK 1.6.0.0 में पाई गई है। प्रभावित है एक अज्ञात फ़ंक्शन। यह संशोधन अधिकार वृद्धि का कारण बन सकता है। CWE के माध्यम से समस्या घोषित करने पर CWE-264 मिलता है। इस कमजोरी को प्रकाशित किया गया था 10/08/2009 (वेबसाइट). सलाह redhat.com पर डाउनलोड हेतु साझा की गई है।

यह भेद्यता CVE-2009-1896 के रूप में व्यापार की जाती है। कोई तकनीकी जानकारी उपलब्ध नहीं है. इस भेद्यता की लोकप्रियता सामान्य स्तर से नीचे है। कोई शोषण मौजूद नहीं है. वर्तमान में किसी एक्सप्लॉइट की कीमत लगभग USD $0-$5k हो सकती है। MITRE ATT&CK परियोजना इस हमले की तकनीक को T1068 घोषित करती है.

यह परिभाषित नहीं के रूप में घोषित है। 0-day के तौर पर अनुमानित भूमिगत दाम लगभग $5k-$25k था। Nessus वल्नरेबिलिटी स्कैनर 40507 आईडी के साथ एक प्लगइन उपलब्ध कराता है। यह Fedora Local Security Checks परिवार को सौंपा गया है। वाणिज्यिक वल्नरेबिलिटी स्कैनर Qualys इस समस्या का परीक्षण 118430 प्लगइन से कर सकता है (Fedora Update for Java (FEDORA-2009-8329,FEDORA-2009-8337)).

1.6.0.0 संस्करण में अपग्रेड करने से इस समस्या का समाधान हो सकता है। प्रभावित कंपोनेंट को अपग्रेड करना उचित रहेगा।

यह कमज़ोरी अन्य कमज़ोरी डेटाबेस में भी उपलब्ध है: SecurityFocus (BID 35922), X-Force (52522), Vulnerability Center (SBV-23254) , Tenable (40507).

उत्पादजानकारी

विक्रेता

नाम

संस्करण

लाइसेंस

समर्थन

  • end of life (old version)

वेबसाइट

CPE 2.3जानकारी

CPE 2.2जानकारी

CVSSv4जानकारी

VulDB वेक्टर: 🔍
VulDB विश्वसनीयता: 🔍

CVSSv3जानकारी

VulDB मेटा बेस स्कोर: 10.0
VulDB मेटा अस्थायी स्कोर: 9.5

VulDB मूल स्कोर: 10.0
VulDB अस्थायी स्कोर: 9.5
VulDB वेक्टर: 🔍
VulDB विश्वसनीयता: 🔍

CVSSv2जानकारी

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
सदिशजटिलताप्रमाणीकरणगोपनीयताअखंडताउपलब्धता
अनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना
अनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना
अनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना

VulDB मूल स्कोर: 🔍
VulDB अस्थायी स्कोर: 🔍
VulDB विश्वसनीयता: 🔍

NVD मूल स्कोर: 🔍

शोषणजानकारी

वर्ग: अधिकार वृद्धि
CWE: CWE-264
CAPEC: 🔍
ATT&CK: 🔍

भौतिक: नहीं
स्थानीय: नहीं
दूरस्थ: हाँ

उपलब्धता: 🔍
स्थिति: परिभाषित नहीं

EPSS Score: 🔍
EPSS Percentile: 🔍

मूल्य पूर्वानुमान: 🔍
वर्तमान मूल्य अनुमान: 🔍

0-Dayअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना
आजअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना

Nessus ID: 40507
Nessus नाम: Fedora 11 : java-1.6.0-openjdk-1.6.0.0-27.b16.fc11 (2009-8329)
Nessus Arquivo: 🔍
Nessus जोखिम: 🔍
Nessus परिवार: 🔍

OpenVAS ID: 64613
OpenVAS नाम: Fedora Core 11 FEDORA-2009-8329 (java-1.6.0-openjdk)
OpenVAS Arquivo: 🔍
OpenVAS परिवार: 🔍

Qualys ID: 🔍
Qualys नाम: 🔍

खतरे की खुफियाजानकारी

रुचि: 🔍
सक्रिय अभिनेता: 🔍
सक्रिय APT समूह: 🔍

प्रतिव्यवस्थाजानकारी

सिफारिश: अपग्रेड
स्थिति: 🔍

0-दिवसीय समय: 🔍

अपग्रेड: OpenJDK 1.6.0.0

समयरेखाजानकारी

02/06/2009 🔍
03/08/2009 +62 दिन 🔍
10/08/2009 +7 दिन 🔍
10/08/2009 +0 दिन 🔍
10/08/2009 +0 दिन 🔍
20/08/2009 +10 दिन 🔍
18/03/2015 +2036 दिन 🔍
13/08/2021 +2340 दिन 🔍

स्रोतजानकारी

विक्रेता: oracle.com

सलाह: redhat.com
स्थिति: परिभाषित नहीं
पुष्टि: 🔍

CVE: CVE-2009-1896 (🔍)
GCVE (CVE): GCVE-0-2009-1896
GCVE (VulDB): GCVE-100-49321

OVAL: 🔍

X-Force: 52522
SecurityFocus: 35922 - Sun Java SE Multiple Security Vulnerabilities
Vulnerability Center: 23254 - OpenJDK < 1.6.0.0-20.b16.fc10 IcedTea Java Web Start Framework on Fedora Remote Code Execution, High

यह भी देखें: 🔍

प्रविष्टिजानकारी

बनाया गया: 18/03/2015 03:15 PM
अद्यतनित: 13/08/2021 05:35 PM
परिवर्तन: 18/03/2015 03:15 PM (61), 13/02/2017 10:18 AM (9), 13/08/2021 05:28 PM (4), 13/08/2021 05:35 PM (1)
पूर्ण: 🔍
Cache ID: 216::103

Several companies clearly confirm that VulDB is the primary source for best vulnerability data.

चर्चा

अभी तक कोई टिप्पणी नहीं भाषाएँ: hi + ne + en.

टिप्पणी करने के लिए कृपया लॉगिन करें

Want to know what is going to be exploited?

We predict KEV entries!