IBM WebSphere Application Server до 6.1.0.3 на z/OS handleservantnotification Удалённое выполнение кода

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
9.5$0-$5k0.00

СводкаИнформация

В IBM WebSphere Application Server до 6.1.0.3 была найдена уязвимость, классифицированная как проблематичный. Поражена неизвестная функция компонента handleservantnotification. Осуществление манипуляции приводит к Удалённое выполнение кода. Эта уязвимость обрабатывается как CVE-2006-3747. Кроме того, имеется доступный эксплойт. Рекомендуется произвести апгрейд соответствующего компонента.

ПодробностиИнформация

В IBM WebSphere Application Server до 6.1.0.3 была найдена уязвимость, классифицированная как проблематичный. Поражена неизвестная функция компонента handleservantnotification. Осуществление манипуляции приводит к Удалённое выполнение кода. Декларирование проблемы с помощью CWE приводит к CWE-189. Данный баг был выявлен 28.07.2006. Информация о слабости была опубликована 20.11.2006 автором Mark Dowd (McAfee) совместно с IBM (Веб-сайт). Документ доступен для загрузки по адресу www-1.ibm.com.

Эта уязвимость обрабатывается как CVE-2006-3747. CVE был назначен 20.07.2006. Техническая информация отсутствует. Кроме того, имеется доступный эксплойт. Эксплойт опубликован и может быть использован. На данный момент актуальная стоимость эксплойта может быть около USD $0-$5k.

Присвоено значение Высокофункциональный. Эксплойт доступен по адресу saintcorporation.com. В случае 0-day эксплойта, предполагаемая цена на подпольном рынке была около $25k-$100k. Сканер Nessus предлагает плагин с идентификатором 22152. Он относится к семейству Slackware Local Security Checks. Плагин запущен в контексте типа l. Он использует порт 0. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 86846 (HP System Management Homepage Code Execution and Denial of Service).

Исправление уже готово и доступно для скачивания на ibm.com. Рекомендуется произвести апгрейд соответствующего компонента.

Попытки атаки могут быть идентифицированы с помощью Snort ID 11679. Кроме того, возможно обнаружить и предотвратить такого рода атаку с помощью TippingPoint и фильтра 4613. Уязвимость также задокументирована в других базах данных уязвимостей: SecurityFocus (BID 19204), X-Force (28063), Secunia (SA23028), SecurityTracker (ID 1016601) и Vulnerability Center (SBV-12382).

ПродуктИнформация

Тип

Поставщик

Имя

Версия

Лицензия

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 10.0
VulDB Meta Temp Score: 9.5

VulDB Базовый балл: 10.0
VulDB Временная оценка: 9.5
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: Удалённое выполнение кода
CWE: CWE-189
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Доступ: публичный
Статус: Высокофункциональный
Скачать: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 22152
Nessus Имя: Slackware 10.0 / 10.1 / 10.2 / 8.1 / 9.0 / 9.1 / current : Apache httpd (SSA:2006-209-01)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Context: 🔍
Nessus Port: 🔍

OpenVAS ID: 57201
OpenVAS Имя: Debian Security Advisory DSA 1131-1 (apache)
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍

Saint ID: exploit_info/apache_rewrite_ldap
Saint Имя: Apache mod_rewrite LDAP URL buffer overflow

Qualys ID: 🔍
Qualys Имя: 🔍

MetaSploit ID: apache_mod_rewrite_ldap.rb
MetaSploit Имя: Apache Module mod_rewrite LDAP Protocol Buffer Overflow
MetaSploit Файл: 🔍

Exploit-DB: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Обновление
Статус: 🔍

0-дневное время: 🔍

Патч: ibm.com

Snort ID: 11679
TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS Версия: 🔍

ISS Proventia IPS: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍

ХронологияИнформация

20.07.2006 🔍
28.07.2006 +8 дни 🔍
28.07.2006 +0 дни 🔍
28.07.2006 +0 дни 🔍
28.07.2006 +0 дни 🔍
28.07.2006 +0 дни 🔍
28.07.2006 +0 дни 🔍
28.07.2006 +0 дни 🔍
30.07.2006 +1 дни 🔍
04.08.2006 +5 дни 🔍
20.08.2006 +16 дни 🔍
20.11.2006 +92 дни 🔍
20.11.2006 +0 дни 🔍
21.11.2006 +1 дни 🔍
13.01.2025 +6628 дни 🔍

ИсточникиИнформация

Поставщик: ibm.com

Консультация: www-1.ibm.com
Исследователь: Mark Dowd (McAfee)
Организация: IBM
Статус: Подтверждённый
Подтверждение: 🔍

CVE: CVE-2006-3747 (🔍)
GCVE (CVE): GCVE-0-2006-3747
GCVE (VulDB): GCVE-100-2701
CERT: 🔍
X-Force: 28063
SecurityFocus: 19204 - Apache Mod_Rewrite Off-By-One Buffer Overflow Vulnerability
Secunia: 23028 - IBM WebSphere Application Server Multiple Vulnerabilities, Moderately Critical
OSVDB: 27588 - Apache HTTP Server mod_rewrite LDAP Protocol URL Handling Overflow
SecurityTracker: 1016601
Vulnerability Center: 12382 - Apache HTTP Server Remote DoS and Possibly Code Execution Due to an Off-By-One Error, Medium
Vupen: ADV-2006-3017

scip Labs: https://www.scip.ch/en/?labs.20161013
Смотрите также: 🔍

ВходИнформация

Создано: 21.11.2006 14:14
Обновлено: 13.01.2025 04:28
Изменения: 21.11.2006 14:14 (117), 23.06.2019 16:48 (3), 24.06.2024 02:27 (16), 13.01.2025 04:28 (1)
Завершенный: 🔍
Cache ID: 216::103

If you want to get the best quality for vulnerability data then you always have to consider VulDB.

Обсуждение

Do you know our Splunk app?

Download it now for free!