Oracle HTTP Server 11.1.1.6.0 Web Listener अधिकार वृद्धि

CVSS मेटा अस्थायी स्कोरवर्तमान एक्सप्लॉइट मूल्य (≈)CTI रुचि स्कोर
3.9$0-$5k0.00

सारांशजानकारी

एक जोखिम जिसे समस्याग्रस्त के रूप में वर्गीकृत किया गया है, Oracle HTTP Server 11.1.1.6.0 में पाया गया है। प्रभावित है एक अज्ञात फ़ंक्शन Web Listener घटक का हिस्सा है। यह है, जो अधिकार वृद्धि की ओर ले जाती है। यह भेद्यता CVE-2012-2751 के रूप में जानी जाती है। हमला दूरस्थ रूप से शुरू किया जा सकता है। इसके अलावा, एक एक्सप्लॉइट उपलब्ध है. इस समस्या के समाधान के लिए पैच अप्लाई करना सुझावित है।

विवरणजानकारी

एक जोखिम जिसे समस्याग्रस्त के रूप में वर्गीकृत किया गया है, Oracle HTTP Server 11.1.1.6.0 में पाया गया है। प्रभावित है एक अज्ञात फ़ंक्शन Web Listener घटक का हिस्सा है। यह है, जो अधिकार वृद्धि की ओर ले जाती है। CWE का सहारा लेकर समस्या घोषित करने से CWE-20 मिलता है। कमजोरी प्रकाशित की गई थी 16/04/2013 malware द्वारा Qualys के साथ Oracle Critical Patch Update Advisory - April 2013 के रूप में सलाह के रूप में (वेबसाइट). oracle.com पर एडवाइजरी डाउनलोड हेतु साझा की गई है।

यह भेद्यता CVE-2012-2751 के रूप में जानी जाती है। CVE असाइनमेंट 14/05/2012 को हुआ। हमला दूरस्थ रूप से शुरू किया जा सकता है। कोई तकनीकी विवरण उपलब्ध नहीं है। इस भेद्यता की लोकप्रियता सामान्य स्तर से नीचे है। इसके अलावा, एक एक्सप्लॉइट उपलब्ध है. इस एक्सप्लॉइट की जानकारी सार्वजनिक कर दी गई है और इसका इस्तेमाल किया जा सकता है। अभी के लिए एक्सप्लॉइट की कीमत might be approx. USD $0-$5k है।

यह अवधारणा प्रमाण घोषित है। यह एक्सप्लॉइट डाउनलोड के लिए packetstormsecurity.com पर साझा किया गया है। 0-डे के लिए अनुमानित भूमिगत कीमत लगभग $5k-$25k थी. वल्नरेबिलिटी स्कैनर Nessus 80704 आईडी वाला एक प्लगइन प्रदान करता है। यह Solaris Local Security Checks फैमिली में असाइन किया गया है। यह पोर्ट 0 पर निर्भर है. वाणिज्यिक वल्नरेबिलिटी स्कैनर Qualys इस समस्या का परीक्षण 166401 प्लगइन से कर सकता है (OpenSuSE Security Update for apache2-mod_security2 (openSUSE-SU-2013:1342-1)).

इस समस्या के समाधान के लिए पैच अप्लाई करना सुझावित है।

यह कमज़ोरी अन्य कमज़ोरी डेटाबेस में भी दर्ज है: SecurityFocus (BID 54156), X-Force (76519), Secunia (SA49576), Vulnerability Center (SBV-35506) , Tenable (80704).

उत्पादजानकारी

प्रकार

विक्रेता

नाम

संस्करण

लाइसेंस

वेबसाइट

CPE 2.3जानकारी

CPE 2.2जानकारी

CVSSv4जानकारी

VulDB वेक्टर: 🔍
VulDB विश्वसनीयता: 🔍

CVSSv3जानकारी

VulDB मेटा बेस स्कोर: 4.3
VulDB मेटा अस्थायी स्कोर: 3.9

VulDB मूल स्कोर: 4.3
VulDB अस्थायी स्कोर: 3.9
VulDB वेक्टर: 🔍
VulDB विश्वसनीयता: 🔍

CVSSv2जानकारी

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
सदिशजटिलताप्रमाणीकरणगोपनीयताअखंडताउपलब्धता
अनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना
अनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना
अनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना

VulDB मूल स्कोर: 🔍
VulDB अस्थायी स्कोर: 🔍
VulDB विश्वसनीयता: 🔍

NVD मूल स्कोर: 🔍

शोषणजानकारी

वर्ग: अधिकार वृद्धि
CWE: CWE-20
CAPEC: 🔍
ATT&CK: 🔍

भौतिक: नहीं
स्थानीय: नहीं
दूरस्थ: हाँ

उपलब्धता: 🔍
प्रवेश: सार्वजनिक
स्थिति: अवधारणा प्रमाण
डाउनलोड: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

मूल्य पूर्वानुमान: 🔍
वर्तमान मूल्य अनुमान: 🔍

0-Dayअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना
आजअनलॉक करनाअनलॉक करनाअनलॉक करनाअनलॉक करना

Nessus ID: 80704
Nessus नाम: Oracle Solaris Third-Party Patch Update : modsecurity (cve_2012_2751_improper_input)
Nessus Arquivo: 🔍
Nessus जोखिम: 🔍
Nessus परिवार: 🔍
Nessus Port: 🔍

OpenVAS ID: 71485
OpenVAS नाम: Debian Security Advisory DSA 2506-1 (libapache-mod-security)
OpenVAS Arquivo: 🔍
OpenVAS परिवार: 🔍

Qualys ID: 🔍
Qualys नाम: 🔍

खतरे की खुफियाजानकारी

रुचि: 🔍
सक्रिय अभिनेता: 🔍
सक्रिय APT समूह: 🔍

प्रतिव्यवस्थाजानकारी

सिफारिश: पैच
स्थिति: 🔍

प्रतिक्रिया समय: 🔍
उजागर समय: 🔍

समयरेखाजानकारी

14/05/2012 🔍
08/06/2012 +25 दिन 🔍
08/06/2012 +0 दिन 🔍
22/06/2012 +14 दिन 🔍
10/07/2012 +18 दिन 🔍
22/07/2012 +12 दिन 🔍
16/04/2013 +268 दिन 🔍
16/04/2013 +0 दिन 🔍
17/04/2013 +1 दिन 🔍
19/01/2015 +642 दिन 🔍
18/06/2024 +3438 दिन 🔍

स्रोतजानकारी

विक्रेता: oracle.com

सलाह: Oracle Critical Patch Update Advisory - April 2013
शोधकर्ता: malware
संगठन: Qualys
स्थिति: परिभाषित नहीं
पुष्टि: 🔍

CVE: CVE-2012-2751 (🔍)
GCVE (CVE): GCVE-0-2012-2751
GCVE (VulDB): GCVE-100-8314

OVAL: 🔍
IAVM: 🔍

X-Force: 76519
SecurityFocus: 54156 - ModSecurity Quote Parsing Security Bypass Vulnerability
Secunia: 49576 - ModSecurity Multipart Quote Parsing Security Bypass Vulnerability, Moderately Critical
Vulnerability Center: 35506 - [cpuapr2013-1899555] ModSecurity Before 2.6.6 Remote Security Bypass Vulnerability, Medium

scip Labs: https://www.scip.ch/en/?labs.20161013
विविध: 🔍
यह भी देखें: 🔍

प्रविष्टिजानकारी

बनाया गया: 17/04/2013 11:51 AM
अद्यतनित: 18/06/2024 07:38 AM
परिवर्तन: 17/04/2013 11:51 AM (79), 14/04/2017 02:02 PM (10), 08/05/2021 12:44 PM (3), 18/06/2024 07:38 AM (23)
पूर्ण: 🔍
Cache ID: 216:F65:103

If you want to get best quality of vulnerability data, you may have to visit VulDB.

चर्चा

अभी तक कोई टिप्पणी नहीं भाषाएँ: hi + ne + en.

टिप्पणी करने के लिए कृपया लॉगिन करें

Do you want to use VulDB in your project?

Use the official API to access entries easily!