Oracle Communications Cloud Native Core Network Function Cloud Native Environment Configuration Divulgação de Informação

CVSS Meta Pontuação TemporáriaPreço atual do exploit (≈)Nota de Interesse CTI
7.3$0-$5k0.00

Sumárioinformação

Uma vulnerabilidade, que foi classificada como crítico, foi encontrada em Oracle Communications Cloud Native Core Network Function Cloud Native Environment 23.1.0/23.2.0. Afectado é uma função desconhecida do componente Configuration. A manipulação com uma entrada desconhecida leva a Divulgação de Informação. A vulnerabilidade é identificada como CVE-2023-30861. O ataque pode ser levado a cabo através da rede. Não há nenhuma exploração disponível.

Detalhesinformação

Uma vulnerabilidade, que foi classificada como crítico, foi encontrada em Oracle Communications Cloud Native Core Network Function Cloud Native Environment 23.1.0/23.2.0. Afectado é uma função desconhecida do componente Configuration. A manipulação com uma entrada desconhecida leva a Divulgação de Informação. Usar a CWE para declarar o problema leva à CWE-200. A fraqueza foi publicada 16/01/2024 como Oracle Critical Patch Update Advisory - January 2024. O aconselhamento é partilhado para download em oracle.com.

A vulnerabilidade é identificada como CVE-2023-30861. O ataque pode ser levado a cabo através da rede. Não há detalhes técnicos disponíveis. A vulnerabilidade não é bem conhecida. Não há nenhuma exploração disponível. No momento, o preço atual de um exploit pode estar em torno de USD $0-$5k atualmente. O projeto MITRE ATT&CK declara a técnica de ataque como T1592.

É declarado como não definido. Como 0-day, o valor estimado no submundo era aproximadamente $5k-$25k. O scanner de vulnerabilidade Nessus fornece um plugin com o ID 208625 (CentOS 7 : python-flask (RHSA-2023:3525)), que ajuda a determinar a existência da falha num ambiente alvo.

A vulnerabilidade consta ainda em outros bancos de dados de vulnerabilidades: Tenable (208625).

Produtoinformação

Tipo

Fabricante

Nome

Versão

Licença

Site

CPE 2.3informação

CPE 2.2informação

CVSSv4informação

VulDB Vetor: 🔍
VulDB Fiabilidade: 🔍

CVSSv3informação

VulDB Meta Pontuação Base: 7.5
VulDB Meta Pontuação Temporária: 7.3

VulDB Pontuação Base: 7.5
VulDB Pontuação Temporária: 7.2
VulDB Vetor: 🔍
VulDB Fiabilidade: 🔍

CNA Pontuação Base: 7.5
CNA Vetor (GitHub, Inc.): 🔍

CVSSv2informação

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VectorComplexidadeAutenticaçãoConfidencialidadeIntegridadeDisponibilidade
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear

VulDB Pontuação Base: 🔍
VulDB Pontuação Temporária: 🔍
VulDB Fiabilidade: 🔍

Exploraçãoinformação

Classe: Divulgação de Informação
CWE: CWE-200 / CWE-284 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍

Físico: Não
Local: Não
Remoto: Sim

Disponibilidade: 🔍
Estado: Não definido

EPSS Score: 🔍
EPSS Percentile: 🔍

Tendência de preços: 🔍
Estimativa de preço atual: 🔍

0-DayDesbloquearDesbloquearDesbloquearDesbloquear
HojeDesbloquearDesbloquearDesbloquearDesbloquear

Nessus ID: 208625
Nessus Nome: CentOS 7 : python-flask (RHSA-2023:3525)

Inteligência de ameaçasinformação

Interesse: 🔍
Atores ativos: 🔍
Grupos APT ativos: 🔍

Contramedidasinformação

Recomendação: nenhuma medida conhecida
Estado: 🔍

Tempo de resposta: 🔍
Tempo 0-dia: 🔍
Tempo de exposição: 🔍

Atualização: github.com
Patch: github.com

Linha do tempoinformação

18/04/2023 🔍
16/01/2024 +273 dias 🔍
16/01/2024 +0 dias 🔍
17/01/2024 +1 dias 🔍
13/10/2024 +270 dias 🔍

Fontesinformação

Fabricante: oracle.com

Aconselhamento: Oracle Critical Patch Update Advisory - January 2024
Estado: Confirmado

CVE: CVE-2023-30861 (🔍)
GCVE (CVE): GCVE-0-2023-30861
GCVE (VulDB): GCVE-100-251019

Entradainformação

Criado: 17/01/2024 09h09
Atualizado: 13/10/2024 07h42
Ajustamentos: 17/01/2024 09h09 (39), 07/02/2024 17h36 (4), 07/02/2024 17h44 (11), 13/10/2024 07h42 (17)
Completo: 🔍
Cache ID: 216:927:103

Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.

Discussão

Ainda sem comentários. Idiomas: pt + es + en.

Por favor, inicie sessão para comentar.

Want to know what is going to be exploited?

We predict KEV entries!