IBM WebSphere Application Server до 6.1.0.3 на z/OS handleservantnotification Удалённое выполнение кода
| CVSS Meta Temp Score | Текущая цена эксплойта (≈) | Балл интереса CTI |
|---|---|---|
| 9.5 | $0-$5k | 0.00 |
Сводка
В IBM WebSphere Application Server до 6.1.0.3 была найдена уязвимость, классифицированная как проблематичный. Поражена неизвестная функция компонента handleservantnotification. Осуществление манипуляции приводит к Удалённое выполнение кода. Эта уязвимость обрабатывается как CVE-2006-3747. Кроме того, имеется доступный эксплойт. Рекомендуется произвести апгрейд соответствующего компонента.
Подробности
В IBM WebSphere Application Server до 6.1.0.3 была найдена уязвимость, классифицированная как проблематичный. Поражена неизвестная функция компонента handleservantnotification. Осуществление манипуляции приводит к Удалённое выполнение кода. Декларирование проблемы с помощью CWE приводит к CWE-189. Данный баг был выявлен 28.07.2006. Информация о слабости была опубликована 20.11.2006 автором Mark Dowd (McAfee) совместно с IBM (Веб-сайт). Документ доступен для загрузки по адресу www-1.ibm.com.
Эта уязвимость обрабатывается как CVE-2006-3747. CVE был назначен 20.07.2006. Техническая информация отсутствует. Кроме того, имеется доступный эксплойт. Эксплойт опубликован и может быть использован. На данный момент актуальная стоимость эксплойта может быть около USD $0-$5k.
Присвоено значение Высокофункциональный. Эксплойт доступен по адресу saintcorporation.com. В случае 0-day эксплойта, предполагаемая цена на подпольном рынке была около $25k-$100k. Сканер Nessus предлагает плагин с идентификатором 22152. Он относится к семейству Slackware Local Security Checks. Плагин запущен в контексте типа l. Он использует порт 0. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 86846 (HP System Management Homepage Code Execution and Denial of Service).
Исправление уже готово и доступно для скачивания на ibm.com. Рекомендуется произвести апгрейд соответствующего компонента.
Попытки атаки могут быть идентифицированы с помощью Snort ID 11679. Кроме того, возможно обнаружить и предотвратить такого рода атаку с помощью TippingPoint и фильтра 4613. Уязвимость также задокументирована в других базах данных уязвимостей: SecurityFocus (BID 19204), X-Force (28063), Secunia (SA23028), SecurityTracker (ID 1016601) и Vulnerability Center (SBV-12382).
Продукт
Тип
Поставщик
Имя
Версия
Лицензия
Веб-сайт
- Поставщик: https://www.ibm.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Вектор: 🔍VulDB Надёжность: 🔍
CVSSv3
VulDB Meta Base Score: 10.0VulDB Meta Temp Score: 9.5
VulDB Базовый балл: 10.0
VulDB Временная оценка: 9.5
VulDB Вектор: 🔍
VulDB Надёжность: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Вектор | Сложность | Аутентификация | Конфиденциальность | Целостность | Доступность |
|---|---|---|---|---|---|
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍
NVD Базовый балл: 🔍
Эксплуатация
Класс: Удалённое выполнение кодаCWE: CWE-189
CAPEC: 🔍
ATT&CK: 🔍
Физический: Нет
Локальный: Нет
Удалённый: Да
Доступность: 🔍
Доступ: публичный
Статус: Высокофункциональный
Скачать: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Прогноз цен: 🔍
Оценка текущей цены: 🔍
| 0-Day | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
|---|---|---|---|---|
| Сегодня | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
Nessus ID: 22152
Nessus Имя: Slackware 10.0 / 10.1 / 10.2 / 8.1 / 9.0 / 9.1 / current : Apache httpd (SSA:2006-209-01)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Context: 🔍
Nessus Port: 🔍
OpenVAS ID: 57201
OpenVAS Имя: Debian Security Advisory DSA 1131-1 (apache)
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍
Saint ID: exploit_info/apache_rewrite_ldap
Saint Имя: Apache mod_rewrite LDAP URL buffer overflow
Qualys ID: 🔍
Qualys Имя: 🔍
MetaSploit ID: apache_mod_rewrite_ldap.rb
MetaSploit Имя: Apache Module mod_rewrite LDAP Protocol Buffer Overflow
MetaSploit Файл: 🔍
Exploit-DB: 🔍
Разведка угроз
Интерес: 🔍Активные акторы: 🔍
Активные группы APT: 🔍
Контрмеры
Рекомендация: ОбновлениеСтатус: 🔍
0-дневное время: 🔍
Патч: ibm.com
Snort ID: 11679
TippingPoint: 🔍
McAfee IPS: 🔍
McAfee IPS Версия: 🔍
ISS Proventia IPS: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍
Хронология
20.07.2006 🔍28.07.2006 🔍
28.07.2006 🔍
28.07.2006 🔍
28.07.2006 🔍
28.07.2006 🔍
28.07.2006 🔍
28.07.2006 🔍
30.07.2006 🔍
04.08.2006 🔍
20.08.2006 🔍
20.11.2006 🔍
20.11.2006 🔍
21.11.2006 🔍
13.01.2025 🔍
Источники
Поставщик: ibm.comКонсультация: www-1.ibm.com
Исследователь: Mark Dowd (McAfee)
Организация: IBM
Статус: Подтверждённый
Подтверждение: 🔍
CVE: CVE-2006-3747 (🔍)
GCVE (CVE): GCVE-0-2006-3747
GCVE (VulDB): GCVE-100-2701
CERT: 🔍
X-Force: 28063
SecurityFocus: 19204 - Apache Mod_Rewrite Off-By-One Buffer Overflow Vulnerability
Secunia: 23028 - IBM WebSphere Application Server Multiple Vulnerabilities, Moderately Critical
OSVDB: 27588 - Apache HTTP Server mod_rewrite LDAP Protocol URL Handling Overflow
SecurityTracker: 1016601
Vulnerability Center: 12382 - Apache HTTP Server Remote DoS and Possibly Code Execution Due to an Off-By-One Error, Medium
Vupen: ADV-2006-3017
scip Labs: https://www.scip.ch/en/?labs.20161013
Смотрите также: 🔍
Вход
Создано: 21.11.2006 14:14Обновлено: 13.01.2025 04:28
Изменения: 21.11.2006 14:14 (117), 23.06.2019 16:48 (3), 24.06.2024 02:27 (16), 13.01.2025 04:28 (1)
Завершенный: 🔍
Cache ID: 216::103
If you want to get the best quality for vulnerability data then you always have to consider VulDB.
Комментариев пока нет. Языки: ru + be + en.
Пожалуйста, войдите в систему, чтобы прокомментировать.