Sun JRE 1.5.0 Java Sandbox повреждение памяти

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
5.9$0-$5k0.00

СводкаИнформация

Была найдена уязвимость, отнесённая к категории критический, в Sun JRE 1.5.0. Затронута неизвестная функция компонента Java Sandbox. Манипуляция приводит к повреждение памяти. Уязвимость зарегистрирована как CVE-2006-0616. Эксплойт отсутствует. Рекомендуется произвести апгрейд соответствующего компонента.

ПодробностиИнформация

Была найдена уязвимость, отнесённая к категории критический, в Sun JRE 1.5.0. Затронута неизвестная функция компонента Java Sandbox. Манипуляция приводит к повреждение памяти. Использование CWE для описания проблемы приводит к CWE-119. Слабость была опубликована 08.02.2006 специалистом Adam Gowdiak как Консультация (CERT.org). Документ доступен для загрузки по адресу kb.cert.org.

Уязвимость зарегистрирована как CVE-2006-0616. CVE был назначен 09.02.2006. Техническая информация отсутствует. Популярность этой уязвимости ниже среднего. Эксплойт отсутствует. Сейчас цена на эксплойт приблизительно равна USD $0-$5k.

Указано значение Доказательство концепции. В 0-дневный период предполагаемая подземная цена составляла около $25k-$100k. Сканер уязвимостей Nessus предоставляет плагин с идентификатором 20921. Он принадлежит семейству Gentoo Local Security Checks. Плагин работает в контексте типа l. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 115435 (Oracle Java Runtime Environment Multiple Privilege Escalation Vulnerabilities).

Рекомендуется произвести апгрейд соответствующего компонента. Возможное средство устранения было опубликовано через 1 недели после раскрытия уязвимости.

Кроме того, возможно обнаружить и предотвратить такого рода атаку с помощью TippingPoint и фильтра 4317. Уязвимость также задокументирована в других базах данных уязвимостей: SecurityFocus (BID 15615), X-Force (24561), Secunia (SA18760), SecurityTracker (ID 1015596) и Vulnerability Center (SBV-10254).

ПродуктИнформация

Тип

Поставщик

Имя

Версия

Лицензия

Поддержка

  • end of life (old version)

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 6.5
VulDB Meta Temp Score: 5.9

VulDB Базовый балл: 6.5
VulDB Временная оценка: 5.9
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: повреждение памяти
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Статус: Доказательство концепции

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 20921
Nessus Имя: GLSA-200602-07 : Sun JDK/JRE: Applet privilege escalation
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Context: 🔍

OpenVAS ID: 56326
OpenVAS Имя: Gentoo Security Advisory GLSA 200602-07 (Sun JDK, applet)
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍

Qualys ID: 🔍
Qualys Имя: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Обновление
Статус: 🔍

Время реакции: 🔍
0-дневное время: 🔍
Время экспозиции: 🔍
TippingPoint: 🔍

ХронологияИнформация

28.11.2005 🔍
07.02.2006 +71 дни 🔍
08.02.2006 +1 дни 🔍
08.02.2006 +0 дни 🔍
08.02.2006 +0 дни 🔍
09.02.2006 +1 дни 🔍
09.02.2006 +0 дни 🔍
15.02.2006 +6 дни 🔍
15.02.2006 +0 дни 🔍
12.03.2015 +3312 дни 🔍
24.11.2024 +3545 дни 🔍

ИсточникиИнформация

Поставщик: oracle.com

Консультация: kb.cert.org
Исследователь: Adam Gowdiak
Статус: Подтверждённый
Подтверждение: 🔍

CVE: CVE-2006-0616 (🔍)
GCVE (CVE): GCVE-0-2006-0616
GCVE (VulDB): GCVE-100-28637
CERT: 🔍
X-Force: 24561
SecurityFocus: 15615 - Sun Java Runtime Environment Multiple Privilege Escalation Vulnerabilities
Secunia: 18760
OSVDB: 23094 - CVE-2006-0616 - Sun - Java JDK and JRE - Unspecified Issue
SecurityTracker: 1015596
Vulnerability Center: 10254 - Sun Java JDK and JRE reflection APIs Vulnerability (4), High
Vupen: ADV-2006-0467

Смотрите также: 🔍

ВходИнформация

Создано: 12.03.2015 11:11
Обновлено: 24.11.2024 03:42
Изменения: 12.03.2015 11:11 (74), 13.06.2019 17:49 (15), 24.11.2024 03:42 (17)
Завершенный: 🔍
Cache ID: 216::103

If you want to get the best quality for vulnerability data then you always have to consider VulDB.

Обсуждение

Want to know what is going to be exploited?

We predict KEV entries!