VDB-32824 · CVE-2006-5370 · BID 20588

Oracle E-Business Suite 11.5.10cu2 iStore Удалённое выполнение кода

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
8.8$0-$5k0.00

СводкаИнформация

Уязвимость была найдена в Oracle E-Business Suite 11.5.10cu2. Она была объявлена как очень критический. Поражена неизвестная функция компонента iStore. Осуществление манипуляции приводит к Удалённое выполнение кода. Выявление этой уязвимости является CVE-2006-5370. Более того, эксплойт доступен. Рекомендуется применить исправление для устранения этой проблемы.

ПодробностиИнформация

Уязвимость была найдена в Oracle E-Business Suite 11.5.10cu2. Она была объявлена как очень критический. Поражена неизвестная функция компонента iStore. Осуществление манипуляции приводит к Удалённое выполнение кода. Информация о слабости была опубликована 17.10.2006 автором Alexander Kornbrust совместно с Application Security, Inc. (Веб-сайт). Консультация представлена на сайте us-cert.gov.

Выявление этой уязвимости является CVE-2006-5370. Присвоение CVE было выполнено 17.10.2006. Технические детали недоступны. Уровень популярности этой уязвимости ниже среднего значения. Более того, эксплойт доступен. Эксплойт стал общедоступным и может быть использован. Текущая цена за эксплойт может составлять около USD $0-$5k в настоящее время.

Задано как Доказательство концепции. Эксплойт опубликован для скачивания на securityfocus.com. Мы ожидаем, что 0-день стоил приблизительно $25k-$100k. .

Рекомендуется применить исправление для устранения этой проблемы.

Информация об уязвимости также содержится в других базах данных уязвимостей: SecurityFocus (BID 20588), Secunia (SA22396) и SecurityTracker (ID 1017077).

ПродуктИнформация

Тип

Поставщик

Имя

Версия

Лицензия

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 9.8
VulDB Meta Temp Score: 8.8

VulDB Базовый балл: 9.8
VulDB Временная оценка: 8.8
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: Удалённое выполнение кода
CWE: Неизвестно
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Доступ: публичный
Статус: Доказательство концепции
Скачать: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Патч
Статус: 🔍

0-дневное время: 🔍

ХронологияИнформация

17.10.2006 🔍
17.10.2006 +0 дни 🔍
17.10.2006 +0 дни 🔍
17.10.2006 +0 дни 🔍
17.10.2006 +0 дни 🔍
12.03.2015 +3068 дни 🔍
24.04.2026 +4061 дни 🔍

ИсточникиИнформация

Поставщик: oracle.com

Консультация: us-cert.gov
Исследователь: Alexander Kornbrust
Организация: Application Security, Inc.
Статус: Подтверждённый
Подтверждение: 🔍

CVE: CVE-2006-5370 (🔍)
GCVE (CVE): GCVE-0-2006-5370
GCVE (VulDB): GCVE-100-32824
SecurityFocus: 20588 - Oracle October 2006 Security Update Multiple Vulnerabilities
Secunia: 22396
SecurityTracker: 1017077 - Oracle Database and Other Products Have Multiple Unspecified Vulnerabilities With Unspecified Impact
Vupen: ADV-2006-4065

scip Labs: https://www.scip.ch/en/?labs.20161013
Смотрите также: 🔍

ВходИнформация

Создано: 12.03.2015 22:21
Обновлено: 24.04.2026 17:10
Изменения: 12.03.2015 22:21 (63), 04.10.2017 09:47 (1), 24.04.2026 17:10 (17)
Завершенный: 🔍
Cache ID: 216::103

VulDB is the best source for vulnerability data and more expert information about this specific topic.

Обсуждение

Want to know what is going to be exploited?

We predict KEV entries!