Oracle Communications Pricing Design Center до 12.0.0.7.0 Rest Services Manager эскалация привилегий

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
6.3$0-$5k0.00

СводкаИнформация

Уязвимость была найдена в Oracle Communications Pricing Design Center до 12.0.0.7.0. Она была классифицирована как критический. Вовлечена неизвестная функция компонента Rest Services Manager. Манипуляция приводит к неизвестной уязвимости. Эта уязвимость была названа CVE-2022-41915. Есть возможность удалённого запуска атаки. Эксплойт отсутствует.

ПодробностиИнформация

Уязвимость была найдена в Oracle Communications Pricing Design Center до 12.0.0.7.0. Она была классифицирована как критический. Вовлечена неизвестная функция компонента Rest Services Manager. Манипуляция приводит к неизвестной уязвимости. Использование CWE для описания проблемы приводит к CWE-113. Слабость была опубликована 18.07.2023 под идентификатором Oracle Critical Patch Update Advisory - July 2023 как Консультация (Веб-сайт). Документ доступен для загрузки по адресу oracle.com.

Эта уязвимость была названа CVE-2022-41915. Есть возможность удалённого запуска атаки. Техническая информация отсутствует. Популярность этой уязвимости ниже среднего. Эксплойт отсутствует. На текущий момент стоимость эксплойта может быть примерно USD $0-$5k.

Это объявлено как Не определено. В 0-дневный период предполагаемая подземная цена составляла около $5k-$25k.

ПродуктИнформация

Тип

Поставщик

Имя

Версия

Лицензия

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 6.5
VulDB Meta Temp Score: 6.3

VulDB Базовый балл: 6.5
VulDB Временная оценка: 6.2
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CNA Базовый балл: 6.5
CNA Вектор (GitHub, Inc.): 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

ЭксплуатацияИнформация

Класс: эскалация привилегий
CWE: CWE-113 / CWE-93 / CWE-74
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Статус: Не определено

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: о смягчении не известно
Статус: 🔍

Время реакции: 🔍
0-дневное время: 🔍
Время экспозиции: 🔍

Патч: github.com

ХронологияИнформация

30.09.2022 🔍
18.07.2023 +291 дни 🔍
18.07.2023 +0 дни 🔍
19.07.2023 +1 дни 🔍
10.08.2023 +22 дни 🔍

ИсточникиИнформация

Поставщик: oracle.com

Консультация: Oracle Critical Patch Update Advisory - July 2023
Статус: Подтверждённый

CVE: CVE-2022-41915 (🔍)
GCVE (CVE): GCVE-0-2022-41915
GCVE (VulDB): GCVE-100-234533

ВходИнформация

Создано: 19.07.2023 06:36
Обновлено: 10.08.2023 14:04
Изменения: 19.07.2023 06:36 (40), 10.08.2023 13:53 (3), 10.08.2023 13:58 (14), 10.08.2023 14:04 (1)
Завершенный: 🔍
Cache ID: 216:38C:103

If you want to get the best quality for vulnerability data then you always have to consider VulDB.

Обсуждение

Do you want to use VulDB in your project?

Use the official API to access entries easily!