Red Hat JBoss Enterprise Application Platform 6.0.1 Authorization Module Class Name escalazione di privilegi

CVSS Punteggio Meta TempExploit Prezzo Attuale (≈)Punteggio di interesse CTI
5.1$0-$5k0.00

In Red Hat JBoss Enterprise Application Platform 6.0.1 (Application Server Software) stata rilevata una vulnerabilità di livello problematico. É interessato una funzione sconosciuta del componente Authorization Module Class Name. Attraverso la manipolazione di un input sconosciuto conseguenza di una vulerabilità di classe escalazione di privilegi. Questo si osserva su la disponibilità.

La vulnerabilità è stata pubblicata in data 20/05/2013 da Josef Cacek da Red Hat JBoss EAP Quality Engineering Team con identificazione Bug 872059 con un bug report (Website) (non definito). L'advisory è scaricabile da bugzilla.redhat.com. CVE-2012-4572 è identificato come punto debole. L'uso è semplice. Con la rete può partire l'attacco. Nessuna autentificazione è richiesta per l'uso. Dettagli tecnici sul punto critico come anche metodo d'utilizzo non sono a disposizione.

Un plugin è disponibile per lo scanner Nessus, numero ID 66971 (JBoss Enterprise Application Platform 6.1.0 Update (RHSA-2013:0833)), che può aiutare a determinare l'esistenza della criticità nel sistema analizzato.

L'aggiornamento alla versione 6.1.0 elimina questa vulnerabilità. Una possibile soluzione è stata pubblicata immediatamente dopo la pubblicazione della vulnerabilità.

La vulnerabilità è documentata anche nel database X-Force (88119) e Tenable (66971).

Prodottoinfo

Genere

Fornitore

Nome

Versione

Licenza

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vettore: 🔍
VulDB Affidabilità: 🔍

CVSSv3info

VulDB Punteggio meta-base: 5.3
VulDB Punteggio Meta Temp: 5.1

VulDB Punteggio di base: 5.3
VulDB Punteggio temporaneo: 5.1
VulDB Vettore: 🔍
VulDB Affidabilità: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VettoreComplessitàAutenticazioneRiservatezzaIntegritàDisponibilità
sbloccaresbloccaresbloccaresbloccaresbloccaresbloccare
sbloccaresbloccaresbloccaresbloccaresbloccaresbloccare
sbloccaresbloccaresbloccaresbloccaresbloccaresbloccare

VulDB Punteggio di base: 🔍
VulDB Punteggio temporaneo: 🔍
VulDB Affidabilità: 🔍

NVD Punteggio di base: 🔍

Exploitinginfo

Classe: Escalazione di privilegi
CWE: CWE-264
CAPEC: 🔍
ATT&CK: 🔍

Locale: No
Remoto: Si

Disponibilità: 🔍
Stato: Non definito

EPSS Score: 🔍
EPSS Percentile: 🔍

Previsione dei prezzi: 🔍
Preventivo attuale: 🔍

0-Daysbloccaresbloccaresbloccaresbloccare
Oggisbloccaresbloccaresbloccaresbloccare

Nessus ID: 66971
Nessus Nome: JBoss Enterprise Application Platform 6.1.0 Update (RHSA-2013:0833)
Nessus File: 🔍
Nessus Rischio: 🔍
Nessus Family: 🔍

Intelligence Sulle Minacceinfo

Interesse: 🔍
Attori Attivi: 🔍
Gruppi APT attivi: 🔍

Contromisureinfo

Raccomandazione: Upgrade
Stato: 🔍

Tempo di reazione: 🔍
0 giorni di tempo: 🔍
Tempo di esposizione: 🔍

Upgrade: JBoss Enterprise Application Platform 6.1.0

Sequenza temporaleinfo

21/08/2012 🔍
01/11/2012 +72 giorni 🔍
01/11/2012 +0 giorni 🔍
20/05/2013 +200 giorni 🔍
20/05/2013 +0 giorni 🔍
21/05/2013 +1 giorni 🔍
23/05/2013 +2 giorni 🔍
28/10/2013 +158 giorni 🔍
20/11/2014 +388 giorni 🔍
11/05/2021 +2364 giorni 🔍

Fontiinfo

Fornitore: redhat.com

Advisory: Bug 872059
Riceratore: Josef Cacek
Organizzazione: Red Hat JBoss EAP Quality Engineering Team
Stato: Non definito

CVE: CVE-2012-4572 (🔍)
IAVM: 🔍

X-Force: 88119
Vulnerability Center: 47197 - Red Hat Jboss EAP <6.1.0 and JBoss Portal < 6.1.0 Local Security Bypass Vulnerability, Low
SecurityFocus: 60045 - JBoss Enterprise Application Platform CVE-2012-4572 Authorization Security Bypass Vulnerability
Secunia: 53458 - Red Hat update for JBoss Enterprise Application Platform, Less Critical
OSVDB: 93545

Vedi anche: 🔍

Voceinfo

Data di creazione: 23/05/2013 14:51
Aggiornamenti: 11/05/2021 20:57
I cambiamenti: 23/05/2013 14:51 (76), 12/06/2017 08:36 (3), 11/05/2021 20:57 (3)
Completa: 🔍

Discussione

Ancora nessun commento. Le Lingue: it + en.

Effettua il login per commentare.

Do you want to use VulDB in your project?

Use the official API to access entries easily!