VDB-7870 · OSVDB 90853

Oracle Java SE 7 Update 15 JVM Specification Implementation Remote Code Execution

CVSS Wynik metatemperaturyExploit Aktualna Cena (≈)Wynik odsetkowy CTI
6.9$5k-$25k0.00

Podatność została odkryta w Oracle Java SE 7 Update 15 (Programming Language Software). Podatnością dotknięta jest nieznana funkcja w komponencie JVM Specification Implementation. Dzięki manipulowaniu przy użyciu nieznanych danych wejściowych można doprowadzić do wystąpienia podatności remote code execution. Ma to wpływ na poufność, spójność i dostępność.

Informacja o podatności została podana do publicznej wiadomości w dniu 2013-03-04 przez osobę/y Adam Gowdiak z firmy Security Explorations jako SE-2012-01 / Issue 56 w formie nie określono raport (Website). Raport na temat podatności został udostępniony pod adresem security-explorations.com. Publikacja nastąpiła bez współpracy z producentem. Możliwe jest zdalne zainicjowanie ataku. Do eksploitacji nie potrzeba żadnej formy uwierzytelnienia. Szczegóły techniczne są nieznane, ale prywatny exploit jest dostępny.

Exploit został stworzony przez Adam Gowdiak. Uważa się go za proof-of-concept. Podatność ta była wykorzystywana w exploicie typu 0-day przez co najmniej 13 dni.

Problem może zostać wyeliminowany poprzez zamianę produktu na Microsoft Silverlight, Adobe Flash o Javascript, jako rozwiązanie alternatywne.

Produktinfo

Rodzaj

Sprzedawca

Imię

Wersja

Licencja

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Wektor: 🔍
VulDB Niezawodność: 🔍

CVSSv3info

VulDB Wynik metabazy: 7.3
VulDB Wynik metatemperatury: 6.9

VulDB Wynik podstawowy: 7.3
VulDB Wynik tymczasowy: 6.9
VulDB Wektor: 🔍
VulDB Niezawodność: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
WektorMożliwość wykorzystaniaUwierzytelnianiePoufnośćIntegralnośćDostępność
odblokowaćodblokowaćodblokowaćodblokowaćodblokowaćodblokować
odblokowaćodblokowaćodblokowaćodblokowaćodblokowaćodblokować
odblokowaćodblokowaćodblokowaćodblokowaćodblokowaćodblokować

VulDB Wynik podstawowy: 🔍
VulDB Wynik tymczasowy: 🔍
VulDB Niezawodność: 🔍

Exploitinfo

Klasa: Remote Code Execution
CWE: Nieznany
CAPEC: 🔍
ATT&CK: 🔍

Lokalny: Nie
Zdalny: Tak

Dostępność: 🔍
Dostęp: Prywatny
Status: Proof-of-Concept
Autor: Adam Gowdiak
Przewidywanie ceny: 🔍
Aktualny szacunek cena: 🔍

0-Dayodblokowaćodblokowaćodblokowaćodblokować
Dzisiajodblokowaćodblokowaćodblokowaćodblokować

Inteligencja Zagrożeńinfo

Wysiłek: 🔍
Aktywni aktorzy: 🔍
Aktywne grupy APT: 🔍

Przeciwdziałanieinfo

Zalecane: Alternative
Status: 🔍

0-dniowy czas: 🔍

Alternative: Microsoft Silverlight/Adobe Flash/Javascript

Oś czasuinfo

2013-02-19 🔍
2013-03-04 +13 dni 🔍
2013-03-06 +2 dni 🔍
2019-04-13 +2229 dni 🔍

Źródłainfo

Sprzedawca: oracle.com

Raport: SE-2012-01 / Issue 56
Badacz: Adam Gowdiak
Organizacja: Security Explorations
Status: Nie określono
Potwierdzenie: 🔍
OSVDB: 90853

scip Labs: https://www.scip.ch/en/?labs.20161013
Inne: 🔍
Zobacz także: 🔍

Wpisinfo

Stworzono: 2013-03-06 16:03
Aktualizacje: 2019-04-13 16:10
Zmiany: 2013-03-06 16:03 (59), 2019-04-13 16:10 (1)
Kompletny: 🔍

Dyskusja

Brak komentarzy. Języki: pl + en.

Zaloguj się, aby skomentować.

Do you need the next level of professionalism?

Upgrade your account now!