Oracle Middleware Common Libraries and Tools 12.2.1.4.0 Third Party Patch обход каталога
| CVSS Meta Temp Score | Текущая цена эксплойта (≈) | Балл интереса CTI |
|---|---|---|
| 8.2 | $0-$5k | 0.00 |
Сводка
Зафиксирована уязвимость, классифицируемая как критический, в Oracle Middleware Common Libraries and Tools 12.2.1.4.0. Поражена неизвестная функция компонента Third Party Patch. Осуществление манипуляции приводит к неустановленной уязвимости. Эта уязвимость проходит под номером CVE-2022-23457. Атака может быть инициирована удаленно. Эксплойт недоступен.
Подробности
Зафиксирована уязвимость, классифицируемая как критический, в Oracle Middleware Common Libraries and Tools 12.2.1.4.0. Поражена неизвестная функция компонента Third Party Patch. Осуществление манипуляции приводит к неустановленной уязвимости. Определение CWE для уязвимости следующее CWE-22. Информация о слабости была опубликована 17.01.2023 под номером Oracle Critical Patch Update Advisory - January 2023. Консультация представлена на сайте oracle.com.
Эта уязвимость проходит под номером CVE-2022-23457. Атака может быть инициирована удаленно. Технические детали недоступны. Комплексность атаки достаточно высока. Эксплуатация уязвимости считается затруднительной. Уровень популярности этой уязвимости ниже среднего значения. Эксплойт недоступен. На текущий момент стоимость эксплойта может быть примерно USD $0-$5k. Проект MITRE ATT&CK использует технику атаки T1006 для этой проблемы.
Это объявлено как Не определено. Мы ожидаем, что 0-день стоил приблизительно $5k-$25k. Сканер уязвимостей Nessus содержит плагин с ID 242493.
Информация об уязвимости также содержится в других базах данных уязвимостей: Tenable (242493).
Продукт
Тип
Поставщик
Имя
Версия
Лицензия
Веб-сайт
- Поставщик: https://www.oracle.com
CPE 2.3
CPE 2.2
CVSSv4
VulDB Вектор: 🔍VulDB Надёжность: 🔍
CVSSv3
VulDB Meta Base Score: 8.3VulDB Meta Temp Score: 8.2
VulDB Базовый балл: 7.5
VulDB Временная оценка: 7.2
VulDB Вектор: 🔍
VulDB Надёжность: 🔍
NVD Базовый балл: 9.8
NVD Вектор: 🔍
CNA Базовый балл: 7.5
CNA Вектор (GitHub, Inc.): 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Вектор | Сложность | Аутентификация | Конфиденциальность | Целостность | Доступность |
|---|---|---|---|---|---|
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍
NVD Базовый балл: 🔍
Эксплуатация
Класс: обход каталогаCWE: CWE-22
CAPEC: 🔍
ATT&CK: 🔍
Физический: Нет
Локальный: Нет
Удалённый: Да
Доступность: 🔍
Статус: Не определено
EPSS Score: 🔍
EPSS Percentile: 🔍
Прогноз цен: 🔍
Оценка текущей цены: 🔍
| 0-Day | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
|---|---|---|---|---|
| Сегодня | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
Nessus ID: 242493
Nessus Имя: Debian dla-4246 : libowasp-esapi-java - security update
Разведка угроз
Интерес: 🔍Активные акторы: 🔍
Активные группы APT: 🔍
Контрмеры
Рекомендация: о смягчении не известноСтатус: 🔍
Время реакции: 🔍
0-дневное время: 🔍
Время экспозиции: 🔍
Хронология
19.01.2022 🔍17.01.2023 🔍
17.01.2023 🔍
18.01.2023 🔍
31.03.2026 🔍
Источники
Поставщик: oracle.comКонсультация: Oracle Critical Patch Update Advisory - January 2023
Статус: Подтверждённый
CVE: CVE-2022-23457 (🔍)
GCVE (CVE): GCVE-0-2022-23457
GCVE (VulDB): GCVE-100-218728
EUVD: 🔍
Вход
Создано: 18.01.2023 07:28Обновлено: 31.03.2026 21:52
Изменения: 18.01.2023 07:28 (38), 13.02.2023 11:53 (2), 13.02.2023 12:01 (29), 13.02.2023 12:09 (1), 22.07.2025 16:43 (17), 04.11.2025 13:50 (1), 31.03.2026 21:52 (1)
Завершенный: 🔍
Cache ID: 216:131:103
VulDB is the best source for vulnerability data and more expert information about this specific topic.
Комментариев пока нет. Языки: ru + be + en.
Пожалуйста, войдите в систему, чтобы прокомментировать.