BEA WebLogic 6.1/7.0/8.1 Administration Server Console config.xml कमजोर एन्क्रिप्शन

CVSS मेटा अस्थायी स्कोरवर्तमान एक्सप्लॉइट मूल्य (≈)CTI रुचि स्कोर
6.4$0-$5k0.00

सारांशजानकारी

एक कमजोरि जिसे समस्याग्रस्त के रूप में वर्गीकृत किया गया है, BEA WebLogic 6.1/7.0/8.1 में पाई गई है। प्रभावित तत्त्व है एक अपरिभाषित कार्य config.xml फ़ाइल में मौजूद है और Administration Server Console घटक से संबंधित है। इसमें शामिल है, जिससे कमजोर एन्क्रिप्शन उत्पन्न होती है। यह भेद्यता CVE-2004-1757 के रूप में जानी जाती है। हमले को स्थानीय नेटवर्क के भीतर अंजाम देना आवश्यक है। इसके अलावा, एक एक्सप्लॉइट उपलब्ध है. इस समस्या को ठीक करने के लिए पैच लगाने की सिफारिश की जाती है।

विवरणजानकारी

एक कमजोरि जिसे समस्याग्रस्त के रूप में वर्गीकृत किया गया है, BEA WebLogic 6.1/7.0/8.1 में पाई गई है। प्रभावित तत्त्व है एक अपरिभाषित कार्य config.xml फ़ाइल में मौजूद है और Administration Server Console घटक से संबंधित है। इसमें शामिल है, जिससे कमजोर एन्क्रिप्शन उत्पन्न होती है। CWE का उपयोग करके समस्या को घोषित करने से CWE-311 प्राप्त होता है। कमजोरी प्रकाशित की गई थी 27/01/2004 के साथ BEA (वेबसाइट). एडवाइजरी को dev2dev.bea.com पर डाउनलोड के लिए उपलब्ध कराया गया है।

यह भेद्यता CVE-2004-1757 के रूप में जानी जाती है। CVE असाइनमेंट 10/03/2005 पर हुआ था. हमले को स्थानीय नेटवर्क के भीतर अंजाम देना आवश्यक है। तकनीकी विवरण उपलब्ध हैं. यह भेद्यता सामान्य से कम लोकप्रिय है। इसके अलावा, एक एक्सप्लॉइट उपलब्ध है. यह एक्सप्लॉइट सार्वजनिक रूप से उजागर हो चुका है और इसका दुरुपयोग संभव है। अभी के लिए एक्सप्लॉइट की कीमत might be approx. USD $0-$5k है। यदि T1600 की लंबाई है, तो MITRE ATT&CK परियोजना इस हमले की तकनीक को T1600 के रूप में घोषित करती है।

इसे अवधारणा प्रमाण के रूप में घोषित किया गया है। यह एक्सप्लॉइट cvsweb.nessus.org पर डाउनलोड के लिए साझा किया गया है। 0-डे के लिए अनुमानित भूमिगत कीमत लगभग $0-$5k थी. वल्नरेबिलिटी स्कैनर Nessus ID 12043 वाला एक प्लगइन प्रदान करता है (BEA WebLogic config.xml Operator/Admin Password Disclosure), जो लक्ष्य वातावरण में खामी की उपस्थिति का पता लगाने में मदद करता है। इसे CGI abuses परिवार में असाइन किया गया है। प्लगइन r टाइप के कॉन्टेक्स्ट में रन हो रहा है। वाणिज्यिक वल्नरेबिलिटी स्कैनर Qualys इस समस्या का परीक्षण 86642 प्लगइन से कर सकता है (BEA WebLogic Operator/Admin Password Disclosure Vulnerability).

बग फिक्स commerce.beasys.com से डाउनलोड के लिए तैयार है। इस समस्या को ठीक करने के लिए पैच लगाने की सिफारिश की जाती है।

कमजोरी अन्य कमजोरी डेटाबेस में भी प्रलेखित है: SecurityFocus (BID 9501), X-Force (14957), Secunia (SA10728), Vulnerability Center (SBV-3705) , Tenable (12043).

उत्पादजानकारी

प्रकार

विक्रेता

नाम

संस्करण

लाइसेंस

वेबसाइट

CPE 2.3जानकारी

CPE 2.2जानकारी

CVSSv4जानकारी

VulDB वेक्टर: 🔍
VulDB विश्वसनीयता: 🔍

CVSSv3जानकारी

VulDB मेटा बेस स्कोर: 7.1
VulDB मेटा अस्थायी स्कोर: 6.4

VulDB मूल स्कोर: 7.1
VulDB अस्थायी स्कोर: 6.4
VulDB वेक्टर: 🔍
VulDB विश्वसनीयता: 🔍

CVSSv2जानकारी

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
सदिशजटिलताप्रमाणीकरणगोपनीयताअखंडताउपलब्धता
अनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना
अनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना
अनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना

VulDB मूल स्कोर: 🔍
VulDB अस्थायी स्कोर: 🔍
VulDB विश्वसनीयता: 🔍

NVD मूल स्कोर: 🔍

शोषणजानकारी

वर्ग: कमजोर एन्क्रिप्शन
CWE: CWE-311 / CWE-310
CAPEC: 🔍
ATT&CK: 🔍

भौतिक: आंशिक रूप से
स्थानीय: हाँ
दूरस्थ: आंशिक रूप से

उपलब्धता: 🔍
प्रवेश: सार्वजनिक
स्थिति: अवधारणा प्रमाण
डाउनलोड: 🔍
Google Hack: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

मूल्य पूर्वानुमान: 🔍
वर्तमान मूल्य अनुमान: 🔍

0-Dayअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना
आजअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना

Nessus ID: 12043
Nessus नाम: BEA WebLogic config.xml Operator/Admin Password Disclosure
Nessus Arquivo: 🔍
Nessus जोखिम: 🔍
Nessus परिवार: 🔍
Nessus Context: 🔍

OpenVAS ID: 12043
OpenVAS नाम: BEA WebLogic Operator/Admin Password Disclosure Vulnerability
OpenVAS Arquivo: 🔍
OpenVAS परिवार: 🔍

Qualys ID: 🔍
Qualys नाम: 🔍

खतरे की खुफियाजानकारी

रुचि: 🔍
सक्रिय अभिनेता: 🔍
सक्रिय APT समूह: 🔍

प्रतिव्यवस्थाजानकारी

सिफारिश: पैच
स्थिति: 🔍

0-दिवसीय समय: 🔍

पैच: commerce.beasys.com

समयरेखाजानकारी

27/01/2004 🔍
27/01/2004 +0 दिन 🔍
27/01/2004 +0 दिन 🔍
28/01/2004 +0 दिन 🔍
05/02/2004 +8 दिन 🔍
11/02/2004 +6 दिन 🔍
31/12/2004 +324 दिन 🔍
10/03/2005 +69 दिन 🔍
06/07/2025 +7423 दिन 🔍

स्रोतजानकारी

विक्रेता: oracle.com

सलाह: dev2dev.bea.com
शोधकर्ता: http://www.beasys.com
संगठन: BEA
स्थिति: पुष्टि की गई
पुष्टि: 🔍

CVE: CVE-2004-1757 (🔍)
GCVE (CVE): GCVE-0-2004-1757
GCVE (VulDB): GCVE-100-495
CERT: 🔍
X-Force: 14957 - BEA WebLogic Server and Express managed server password disclosure, High Risk
SecurityFocus: 9501
Secunia: 10728 - BEA WebLogic Administrative Password Exposure Vulnerability, Less Critical
OSVDB: 3727 - BEA WebLogic config.xml Cleartext Administrative Password Disclosure
Vulnerability Center: 3705 - BEA WebLogic Reveals Administrator Password, Medium

scip Labs: https://www.scip.ch/en/?labs.20161013
विविध: 🔍
यह भी देखें: 🔍

प्रविष्टिजानकारी

बनाया गया: 28/01/2004 02:54 PM
अद्यतनित: 06/07/2025 03:15 PM
परिवर्तन: 28/01/2004 02:54 PM (59), 07/06/2017 04:01 PM (33), 09/03/2021 10:40 AM (3), 21/11/2024 06:55 PM (17), 06/07/2025 03:15 PM (2)
पूर्ण: 🔍
Cache ID: 216::103

Be aware that VulDB is the high quality source for vulnerability data.

चर्चा

अभी तक कोई टिप्पणी नहीं भाषाएँ: hi + ne + en.

टिप्पणी करने के लिए कृपया लॉगिन करें

Do you want to use VulDB in your project?

Use the official API to access entries easily!