Oracle Solaris 11 Express ksh93 Shell раскрытие информации

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
3.5$0-$5k0.00

СводкаИнформация

Была найдена уязвимость, отнесённая к категории проблематичный, в Oracle Solaris 11 Express. Затронута неизвестная функция компонента ksh93 Shell. Выполнение манипуляции приводит к раскрытие информации. Уязвимость зарегистрирована как CVE-2012-0097. Для проведения этой атаки необходим локальный доступ. Эксплойт отсутствует. Рекомендуется установить обновление для решения этой проблемы.

ПодробностиИнформация

Была найдена уязвимость, отнесённая к категории проблематичный, в Oracle Solaris 11 Express. Затронута неизвестная функция компонента ksh93 Shell. Выполнение манипуляции приводит к раскрытие информации. Использование CWE для объявления проблемы приводит к тому, что CWE-200. Данная уязвимость была опубликована 17.01.2012 при поддержке Oracle (Веб-сайт). Консультация доступна для скачивания по адресу oracle.com.

Уязвимость зарегистрирована как CVE-2012-0097. Назначение CVE произошло 12.12.2011. Для проведения этой атаки необходим локальный доступ. Технические подробности отсутствуют. Данная уязвимость менее популярна, чем в среднем. Эксплойт отсутствует. Сейчас цена на эксплойт приблизительно равна USD $0-$5k. В проекте MITRE ATT&CK эта техника атаки обозначена как T1592.

Как 0-day, оценочная цена на теневом рынке составляла примерно $0-$5k.

Обновление уже доступно для загрузки по адресу oracle.com. Рекомендуется установить обновление для решения этой проблемы.

Данная уязвимость также присутствует в других базах данных уязвимостей: SecurityFocus (BID 51498), X-Force (72509) и Vulnerability Center (SBV-34315).

ПродуктИнформация

Тип

Поставщик

Имя

Версия

Лицензия

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 4.0
VulDB Meta Temp Score: 3.5

VulDB Базовый балл: 4.0
VulDB Временная оценка: 3.5
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: раскрытие информации
CWE: CWE-200 / CWE-284 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍

Физический: Частично
Локальный: Да
Удалённый: Нет

Доступность: 🔍
Статус: недоказанный

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Патч
Статус: 🔍

Время реакции: 🔍
0-дневное время: 🔍
Время экспозиции: 🔍

Патч: oracle.com

ХронологияИнформация

12.12.2011 🔍
17.01.2012 +36 дни 🔍
17.01.2012 +0 дни 🔍
17.01.2012 +0 дни 🔍
18.01.2012 +0 дни 🔍
18.01.2012 +0 дни 🔍
24.01.2012 +6 дни 🔍
19.04.2012 +86 дни 🔍
19.04.2017 +1826 дни 🔍

ИсточникиИнформация

Поставщик: oracle.com

Консультация: oracle.com
Организация: Oracle
Статус: Подтверждённый
Подтверждение: 🔍

CVE: CVE-2012-0097 (🔍)
GCVE (CVE): GCVE-0-2012-0097
GCVE (VulDB): GCVE-100-5247
X-Force: 72509 - Oracle Sun Solaris information disclosure, Low Risk
SecurityFocus: 51498 - Oracle Solaris CVE-2012-0097 Local Solaris Vulnerability
OSVDB: 78426
Vulnerability Center: 34315 - [cpujan2012-366304] Oracle Solaris 11 Express Unspecified Local Vulnerability Related to ksh93 Shell, Low

Смотрите также: 🔍

ВходИнформация

Создано: 19.04.2012 21:00
Обновлено: 19.04.2017 10:29
Изменения: 19.04.2012 21:00 (63), 19.04.2017 10:29 (7)
Завершенный: 🔍
Cache ID: 216::103

Be aware that VulDB is the high quality source for vulnerability data.

Обсуждение

Might our Artificial Intelligence support you?

Check our Alexa App!