IBM Java до 7.0 Sandbox java.lang.Class getDeclaredMethods повреждение памяти

CVSS Meta Temp Score | Текущая цена эксплуатации (≈) | Балл интереса CTI |
---|---|---|
8.7 | $0-$5k | 0.00 |
Уязвимость была найдена в IBM Java до 7.0. Она была классифицирована как критический. Затронута функция getDeclaredMethods
файла java.lang.Class компонента Sandbox. Определение CWE для уязвимости следующее CWE-119. Консультация представлена на сайте www-01.ibm.com.
Выявление этой уязвимости является CVE-2012-4821. Назначение CVE произошло 06.09.2012. Имеются технические подробности. Популярность этой уязвимости ниже среднего. Эксплойт отсутствует. Текущая цена за эксплойт может составлять около USD $0-$5k в настоящее время.
Мы ожидаем, что 0-день стоил приблизительно $25k-$100k. Сканер уязвимостей Nessus предоставляет плагин с ID 63281 (IBM Lotus Notes 8.5.1 / 8.5.2 / 8.5.3 < 8.5.3 FP3 Multiple Vulnerabilities), который помогает определить наличие изъяна в целевой среде. Он относится к семейству Windows. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 121159 (IBM Java SDK Multiple Vulnerabilities (IBM Security Update November 2012)).
Обновление до версии 7 SR3, 6.0.1 SR4, 6 SR12 и 5 SR15 способно решить эту проблему. Рекомендуется обновить затронутый компонент.
Эта уязвимость также документирована в других базах данных уязвимостей: SecurityFocus (BID 55495), X-Force (78765), Secunia (SA51244), Vulnerability Center (SBV-37534) и Tenable (63281).
Продукт
Тип
Поставщик
Имя
Лицензия
- commercial
CPE 2.3
CPE 2.2
CVSSv3
VulDB Meta Base Score: 10.0VulDB Meta Temp Score: 8.7
VulDB Базовый балл: 10.0
VulDB Временная оценка: 8.7
VulDB Вектор: 🔍
VulDB Надежность: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Вектор | Сложность | Аутентификация | Конфиденциальность | Целостность | Доступность |
---|---|---|---|---|---|
разблокировать | разблокировать | разблокировать | разблокировать | разблокировать | разблокировать |
разблокировать | разблокировать | разблокировать | разблокировать | разблокировать | разблокировать |
разблокировать | разблокировать | разблокировать | разблокировать | разблокировать | разблокировать |
VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надежность: 🔍
NVD Базовый балл: 🔍
Эксплуатация
Класс: повреждение памятиCWE: CWE-119
ATT&CK: Неизвестно
Локальный: Нет
Удаленный: Да
Доступность: 🔍
Статус: Недоказанный
EPSS Score: 🔍
EPSS Percentile: 🔍
Прогнозирование цены: 🔍
Оценка текущей цены: 🔍
0-Day | разблокировать | разблокировать | разблокировать | разблокировать |
---|---|---|---|---|
Сегодня | разблокировать | разблокировать | разблокировать | разблокировать |
Nessus ID: 63281
Nessus Имя: IBM Lotus Notes 8.5.1 / 8.5.2 / 8.5.3 < 8.5.3 FP3 Multiple Vulnerabilities
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Qualys ID: 🔍
Qualys Имя: 🔍
Разведка угроз
Интерес: 🔍Активные акторы: 🔍
Активные группы APT: 🔍
Контрмеры
Рекомендуется: ОбновлениеСтатус: 🔍
Время реакции: 🔍
0-дневное время: 🔍
Время эксплойта: 🔍
Обновление: Java 7 SR3/6.0.1 SR4/6 SR12/5 SR15/
Временная шкала
06.09.2012 🔍11.09.2012 🔍
11.09.2012 🔍
13.11.2012 🔍
13.11.2012 🔍
14.11.2012 🔍
14.11.2012 🔍
16.11.2012 🔍
06.12.2012 🔍
10.01.2013 🔍
19.04.2021 🔍
Источники
Поставщик: ibm.comКонсультация: www-01.ibm.com
Исследователь: Adam Gowdiak
Организация: Security Explorations
Статус: Подтвержденный
Подтверждение: 🔍
CVE: CVE-2012-4821 (🔍)
OVAL: 🔍
X-Force: 78765 - IBM Java getDeclaredMethods() and setAccessible() code execution, High Risk
Vulnerability Center: 37534 - IBM Java Insecure Use of \x27getDeclaredMethods()\x27 and \x27setAccessible()\x27 Allows Remote Code Execution, Medium
SecurityFocus: 55495 - IBM Java Multiple Remote Code Execution Vulnerabilities
Secunia: 51244 - IBM Java Multiple Vulnerabilities, Highly Critical
OSVDB: 87299
Смотрите также: 🔍
Вход
Создано: 16.11.2012 10:25Обновлено: 19.04.2021 11:35
Изменения: 16.11.2012 10:25 (82), 22.04.2017 12:50 (4), 19.04.2021 11:35 (2)
Завершить: 🔍
Комментариев пока нет. Языки: ru + en.
Пожалуйста, войдите в систему, чтобы прокомментировать.