BEA WebLogic 8.1 Administration Server Console cross site scripting
CVSS Wynik metatemperatury | Exploit Aktualna Cena (≈) | Wynik odsetkowy CTI |
---|---|---|
5.6 | $0-$5k | 0.00 |
Podatność, która została odkryta w BEA WebLogic 8.1 (Application Server Software). Problemem dotknięta jest nieznana funkcja w komponencie Administration Server Console. Poprzez manipulację przy użyciu nieznanych danych wejściowych można doprowadzić do wystąpienia podatności cross site scripting. Wpływa to na poufność, spójność i dostępność.
Błąd został odkryty w dniu 2005-04-13. Informacja o podatności została opublikowana w dniu 2005-04-25 przez osobę/y Alexander Kornbrust z firmy Red-Database-Security GmbH (Website). Raport na temat podatności został udostępniony pod adresem red-database-security.com. Podatność ta jest znana jako CVE-2005-1380. Luka jest stosunkowo popularna, co wynika między innymi z jej niskiej złożoności. Atak może zostać przeprowadzony zdalnie. Nie potrzeba żadnej formy uwierzytelnienia w celu eksploitacji. Szczegóły techniczne są nieznane, ale exploit jest dostępny.
Exploit został ujawniony wydaniem poprawki. Exploit można ściągnąć pod adresem red-database-security.com. Uważa się go za proof-of-concept. Podatność ta była wykorzystywana w exploicie typu 0-day przez co najmniej 12 dni. Skaner podatności Nessus jest wyposażony w plugin ID 18365 (BEA WebLogic <= 8.1 SP4 Multiple Vulnerabilities (XSS, DoS, ID, more)), który pomaga ustalić, czy dane środowisko jest podatne na atak.
Zastosowanie poprawka eliminuje problem. Poprawka jet dostępna pod adresem bea.com. Problem może zostać wyeliminowany poprzez zamianę produktu na , jako rozwiązanie alternatywne. Sugeruje się, że najlepszym zabezpieczeniem jest użycie alternatywnego produktu.
Błąd jest również udokumentowany w bazie podatności X-Force (20276) i Tenable (18365).
Produkt
Rodzaj
Sprzedawca
Imię
Wersja
Licencja
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Wektor: 🔍
VulDB Niezawodność: 🔍
CVSSv3
VulDB Wynik metabazy: 6.3VulDB Wynik metatemperatury: 5.6
VulDB Wynik podstawowy: 6.3
VulDB Wynik tymczasowy: 5.6
VulDB Wektor: 🔍
VulDB Niezawodność: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Wektor | Możliwość wykorzystania | Uwierzytelnianie | Poufność | Integralność | Dostępność |
---|---|---|---|---|---|
odblokować | odblokować | odblokować | odblokować | odblokować | odblokować |
odblokować | odblokować | odblokować | odblokować | odblokować | odblokować |
odblokować | odblokować | odblokować | odblokować | odblokować | odblokować |
VulDB Wynik podstawowy: 🔍
VulDB Wynik tymczasowy: 🔍
VulDB Niezawodność: 🔍
NVD Wynik podstawowy: 🔍
Exploit
Klasa: Cross site scriptingCWE: CWE-80 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍
Lokalny: Nie
Zdalny: Tak
Dostępność: 🔍
Status: Proof-of-Concept
Pobierać: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Przewidywanie ceny: 🔍
Aktualny szacunek cena: 🔍
0-Day | odblokować | odblokować | odblokować | odblokować |
---|---|---|---|---|
Dzisiaj | odblokować | odblokować | odblokować | odblokować |
Nessus ID: 18365
Nessus Imię: BEA WebLogic <= 8.1 SP4 Multiple Vulnerabilities (XSS, DoS, ID, more)
Nessus Plik: 🔍
Nessus Ryzyko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Inteligencja Zagrożeń
Wysiłek: 🔍Aktywni aktorzy: 🔍
Aktywne grupy APT: 🔍
Przeciwdziałanie
Zalecane: AlternativeStatus: 🔍
0-dniowy czas: 🔍
Wykorzystaj czas opóźnienia: 🔍
Poprawka: bea.com
TippingPoint: 🔍
Oś czasu
2005-04-13 🔍2005-04-25 🔍
2005-04-25 🔍
2005-04-26 🔍
2005-04-26 🔍
2005-04-26 🔍
2005-04-28 🔍
2005-05-02 🔍
2005-05-03 🔍
2005-05-23 🔍
2005-05-23 🔍
2005-05-24 🔍
2005-06-07 🔍
Źródła
Sprzedawca: oracle.comRaport: red-database-security.com
Badacz: Alexander Kornbrust
Organizacja: Red-Database-Security GmbH
Status: Nie określono
CVE: CVE-2005-1380 (🔍)
X-Force: 20276 - BEA WebLogic Server JndiFramesetAction cross-site scripting, Medium Risk
SecurityTracker: 1013817
Vulnerability Center: 8257 - XSS in BEA Systems Weblogic Server and Express via JndiFramesetAction Function, Medium
SecurityFocus: 13400 - BEA WebLogic Server And WebLogic Express Administration Console Cross-Site Scripting Vulnerability
Secunia: 15128 - BEA WebLogic Administration Console Cross-Site Scripting, Less Critical
OSVDB: 15895 - BEA WebLogic Administration Console JndiFramesetAction server Parameter XSS
scip Labs: https://www.scip.ch/en/?labs.20161013
Zobacz także: 🔍
Wpis
Stworzono: 2005-05-23 11:32Zmiany: 2005-05-23 11:32 (98)
Kompletny: 🔍
Brak komentarzy. Języki: pl + en.
Zaloguj się, aby skomentować.