BEA AquaLogic Interaction fino 5.0.3 in_tx_fulltext rivelazione di un 'informazione
CVSS Punteggio Meta Temp | Exploit Prezzo Attuale (≈) | Punteggio di interesse CTI |
---|---|---|
5.0 | $0-$5k | 0.00 |
In BEA AquaLogic Interaction fino 5.0.3 è stato trovato un punto critico di livello problematico. É interessato una funzione sconosciuta. Per causa della manipolazione del parametro in_tx_fulltext
di un input sconosciuto se causa una vulnerabilità di classe rivelazione di un 'informazione. Questo si osserva su la riservatezza.
Data di scoperta del problema 26/11/2007. La vulnerabilità è stata pubblicata in data 01/12/2007 da Adrian Pastor da ProCheckUp (Website) (confermato). L'advisory è scaricabile da secunia.com. Questa vulnerabilità è identificata come CVE-2007-6198. È facile da usare. L'attacco può avvenire nella rete. L'utilizzo non richiede alcuna forma di autentificazione. Sono disponibili dettagli tecnici, ma nessun metodo di utilizzo.
È stato dichiarato come proof-of-concept. Per almeno 5 giorni, questa vulnerabilità è stata classificata come 0-day exploit. È disponibile un plugin per lo scanner Nessus, numero ID 29187 (Plumtree Portal User Object User Enumeration), che può aiutare a determinare l'esistenza della criticità nel sistema analizzato.
Informazioni riguardo una possibile contromisura non sono al momento disponibili. Si suggerisce di sostituire il prodotto con uno equivalente.
La vulnerabilità è documentata anche nel database X-Force (38686) e Tenable (29187).
Prodotto
Fornitore
Nome
Versione
Licenza
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vettore: 🔍
VulDB Affidabilità: 🔍
CVSSv3
VulDB Punteggio meta-base: 5.3VulDB Punteggio Meta Temp: 5.0
VulDB Punteggio di base: 5.3
VulDB Punteggio temporaneo: 5.0
VulDB Vettore: 🔍
VulDB Affidabilità: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vettore | Complessità | Autenticazione | Riservatezza | Integrità | Disponibilità |
---|---|---|---|---|---|
sbloccare | sbloccare | sbloccare | sbloccare | sbloccare | sbloccare |
sbloccare | sbloccare | sbloccare | sbloccare | sbloccare | sbloccare |
sbloccare | sbloccare | sbloccare | sbloccare | sbloccare | sbloccare |
VulDB Punteggio di base: 🔍
VulDB Punteggio temporaneo: 🔍
VulDB Affidabilità: 🔍
NVD Punteggio di base: 🔍
Exploiting
Classe: Rivelazione di un 'informazioneCWE: CWE-200 / CWE-284 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍
Locale: No
Remoto: Si
Disponibilità: 🔍
Stato: Proof-of-Concept
EPSS Score: 🔍
EPSS Percentile: 🔍
Previsione dei prezzi: 🔍
Preventivo attuale: 🔍
0-Day | sbloccare | sbloccare | sbloccare | sbloccare |
---|---|---|---|---|
Oggi | sbloccare | sbloccare | sbloccare | sbloccare |
Nessus ID: 29187
Nessus Nome: Plumtree Portal User Object User Enumeration
Nessus File: 🔍
Nessus Rischio: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Intelligence Sulle Minacce
Interesse: 🔍Attori Attivi: 🔍
Gruppi APT attivi: 🔍
Contromisure
Raccomandazione: nessuna contromisura conosciutaStato: 🔍
0 giorni di tempo: 🔍
Sequenza temporale
26/11/2007 🔍26/11/2007 🔍
28/11/2007 🔍
28/11/2007 🔍
28/11/2007 🔍
30/11/2007 🔍
01/12/2007 🔍
01/12/2007 🔍
04/12/2007 🔍
10/12/2007 🔍
16/03/2015 🔍
01/08/2019 🔍
Fonti
Fornitore: oracle.comAdvisory: secunia.com⛔
Riceratore: Adrian Pastor
Organizzazione: ProCheckUp
Stato: Confermato
CVE: CVE-2007-6198 (🔍)
X-Force: 38686
SecurityTracker: 1019004
Vulnerability Center: 17051 - BEA AquaLogic Interaction Plumtree Portal Allows Remote Attacker to Disclose Valid Usernames, Medium
SecurityFocus: 26620 - BEA AquaLogic Interaction Plumtree Portal Multiple Information Disclosure Vulnerabilities
Secunia: 27840 - BEA AquaLogic Interaction Plumtree Portal Information Disclosure, Not Critical
OSVDB: 41876 - BEA - AquaLogic Interaction - Plumtree Portal - Multiple Information Disclosure Issues
Vupen: ADV-2007-4040
Vedi anche: 🔍
Voce
Data di creazione: 16/03/2015 13:43Aggiornamenti: 01/08/2019 11:38
I cambiamenti: 16/03/2015 13:43 (77), 01/08/2019 11:38 (3)
Completa: 🔍
Ancora nessun commento. Le Lingue: it + en.
Effettua il login per commentare.