Oracle Java SE/JRE até 7 Update 6 SunToolkit rt.jar setAccessible direitos alargados

CVSS Meta Temp scorePreço de exploração actual (≈)Nota de Interesse CTI
9.4$0-$5k0.00

Uma vulnerabilidade foi encontrada em Oracle Java SE and JRE até 7 Update 6. Foi declarada como muito crítico. Afectado é a função setAccessible do ficheiro rt.jar do componente SunToolkit. A manipulação com uma entrada desconhecida leva a direitos alargados. Usar a CWE para declarar o problema leva à CWE-269. O bug foi descoberto em 27/08/2012. O aconselhamento é partilhado para download em twitter.com. O vendedor não esteve envolvido na coordenação do lançamento público.

A vulnerabilidade é identificada como CVE-2012-4681. A atribuição do CVE aconteceu em 27/08/2012. O ataque pode ser levado a cabo através da rede. Os detalhes técnicos estão disponíveis. A vulnerabilidade é relativamente popular. Além disso, há uma exploração disponível. A exploração foi divulgada ao público e pode ser utilizada. Esta vulnerabilidade é atribuída a T1068 pelo projecto MITRE ATT&CK. Devido aos seus antecedentes e recepção, esta vulnerabilidade tem um impacto histórico.

É declarado como altamente funcional. A exploração está disponível em pastie.org. A vulnerabilidade foi tratada como uma exploração não pública de dia zero durante pelo menos 130 dias. Como 0 dia, o preço estimado do subsolo foi de cerca de $100k e mais. Um verme está a espalhar-se, que está automaticamente a explorar esta vulnerabilidade. O scanner de vulnerabilidade Nessus fornece um plugin com o ID 61740 (FreeBSD : Java 1.7 -- security manager bypass (16846d1e-f1de-11e1-8bd8-0022156e8794)), que ajuda a determinar a existência da falha num ambiente alvo. É atribuído à família FreeBSD Local Security Checks. O plugin está a funcionar no contexto do tipo l. Está a contar com o porto 0. O scanner de vulnerabilidade comercial Qualys é capaz de testar este problema com plugin 185011 (HP-UX Running Java Remote Code Execution Vulnerability (HPSBUX02824)).

A actualização para a versão 7 Update 7 é capaz de abordar esta questão. A versão actualizada está pronta para ser descarregada em java.com. O bugfix está pronto para download em deependresearch.org. Uma alternativa possível é Microsoft Silverlight/Adobe Flash. Recomenda-se a actualização do componente afectado. Uma possível atenuação foi publicada 3 Semanas após a revelação da vulnerabilidade.

As tentativas de ataque podem ser identificadas com Snort ID 21438. Além disso, é possível detectar e prevenir este tipo de ataque com o TippingPoint e o filtro 12544. A vulnerabilidade está também documentada noutras bases de dados de vulnerabilidade: SecurityFocus (BID 55213), X-Force (77972), Secunia (SA50133), SecurityTracker (ID 1027447) e Vulnerability Center (SBV-36004).

Produtoinformação

Tipo

Fabricante

Nome

Versão

Licença

CPE 2.3informação

CPE 2.2informação

Imagem do ecrã

Vídeo

CVSSv4informação

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Fiabilidade: 🔍

CVSSv3informação

VulDB Meta Pontuação Base: 9.8
VulDB Meta Temp score: 9.4

VulDB Pontuação Base: 9.8
VulDB Pontuação da Tempestade: 9.4
VulDB Vector: 🔍
VulDB Fiabilidade: 🔍

CVSSv2informação

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VectorComplexidadeAutenticaçãoConfidencialidadeIntegridadeDisponibilidade
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear

VulDB Pontuação Base: 🔍
VulDB Pontuação da Tempestade: 🔍
VulDB Fiabilidade: 🔍

NVD Pontuação Base: 🔍

Exploraçãoinformação

Classe: Direitos alargados
CWE: CWE-269 / CWE-266
ATT&CK: T1068

Local: Não
Remoto: Sim

Disponibilidade: 🔍
Aceda a: Público
Estado: Altamente funcional
Autor: metasploit (jduck)
Wormified: 🔍
Fiabilidade: 🔍
Linguagem de programação: 🔍
Descarregar: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

KEV Adicionado: 🔍
KEV Due: 🔍
KEV Medidas: 🔍
KEV Ransomware: 🔍

Tendência dos preços: 🔍
Estimativa de preço actual: 🔍

0-DayDesbloquearDesbloquearDesbloquearDesbloquear
HojeDesbloquearDesbloquearDesbloquearDesbloquear

Nessus ID: 61740
Nessus Nome: FreeBSD : Java 1.7 -- security manager bypass (16846d1e-f1de-11e1-8bd8-0022156e8794)
Nessus Arquivo: 🔍
Nessus Risco: 🔍
Nessus Família: 🔍
Nessus Context: 🔍
Nessus Port: 🔍

OpenVAS ID: 71831
OpenVAS Nome: FreeBSD Ports: openjdk
OpenVAS Arquivo: 🔍
OpenVAS Família: 🔍

Saint ID: exploit_info/oracle_java_findclass_findmethod_security_bypass
Saint Nome: Oracle Java findMethod findClass Security Bypass

Qualys ID: 🔍
Qualys Nome: 🔍

MetaSploit ID: java_jre17_exec.rb
MetaSploit Nome: Java 7 Applet Remote Code Execution
MetaSploit Arquivo: 🔍

Exploit-DB: 🔍

Inteligência de Ameaçasinformação

Interesse: 🔍
Actores Activos: 🔍
Grupos APT activos: 🔍

Contra-medidasinformação

Recomendação: Actualização
Estado: 🔍

Tempo de resposta: 🔍
Tempo 0-Dia: 🔍
Tempo de Exposição: 🔍
Tempo de atraso de exploração: 🔍

Actualização: Java SE/JRE 7 Update 7
Patch: deependresearch.org
Alternativa: Microsoft Silverlight/Adobe Flash

Snort ID: 21438
Snort Mensagem: EXPLOIT-KIT Blackhole exploit kit JavaScript carat string splitting with hostile applet
Snort Classe: 🔍
TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS Versão: 🔍

ISS Proventia IPS: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍

Linha do tempoinformação

02/04/2012 🔍
10/08/2012 +130 Dias 🔍
27/08/2012 +17 Dias 🔍
27/08/2012 +0 Dias 🔍
27/08/2012 +0 Dias 🔍
27/08/2012 +0 Dias 🔍
27/08/2012 +0 Dias 🔍
27/08/2012 +0 Dias 🔍
27/08/2012 +0 Dias 🔍
28/08/2012 +1 Dias 🔍
28/08/2012 +0 Dias 🔍
28/08/2012 +0 Dias 🔍
29/08/2012 +1 Dias 🔍
30/08/2012 +1 Dias 🔍
31/08/2012 +1 Dias 🔍
30/07/2019 +2524 Dias 🔍

Fontesinformação

Fabricante: oracle.com

Aconselhamento: twitter.com
Pessoa: Mark Wuergler (@MarkWuergler)
Empresa: Immunity, Inc.
Estado: Confirmado
Confirmado: 🔍

CVE: CVE-2012-4681 (🔍)
OVAL: 🔍

X-Force: 77972 - Oracle Java Runtime Environment sandbox code execution, High Risk
SecurityTracker: 1027447
Vulnerability Center: 36004 - Oracle Java 7 Update 6 Remote Code Execution via a Crafted Applet, Critical
SecurityFocus: 55213 - Oracle Java Runtime Environment Remote Code Execution Vulnerability
Secunia: 50133
OSVDB: 84867 - CVE-2012-4681 - Oracle - Java SE - Multiple Unspecified Issues

scip Labs: https://www.scip.ch/en/?labs.20161013
Vários: 🔍
Veja também: 🔍

Entradainformação

Criado em: 28/08/2012 10h34
Actualizado em: 30/07/2019 20h30
Ajustamentos: 28/08/2012 10h34 (142), 30/07/2019 20h30 (4)
Completo: 🔍

Discussão

Ainda sem comentários. Idiomas: pt + en.

Por favor inicie sessão para comentar.

Interested in the pricing of exploits?

See the underground prices here!