Oracle Java SE JRE до 7 Update 4 Temporary Spool File раскрытие информации
| CVSS Meta Temp Score | Текущая цена эксплойта (≈) | Балл интереса CTI |
|---|---|---|
| 3.0 | $0-$5k | 0.00 |
Сводка
В проблематичный обнаружена уязвимость, классифицированная как Oracle Java SE JRE до 7 Update 4. Неизвестная функция файла Temporary Spool File затронута. Осуществление манипуляции приводит к раскрытие информации. Эта уязвимость продается как CVE-2012-1717. Атаку необходимо выполнять на локальном уровне. Более того, существует эксплойт. Рекомендуется применить исправление для устранения этой проблемы.
Подробности
В проблематичный обнаружена уязвимость, классифицированная как Oracle Java SE JRE до 7 Update 4. Неизвестная функция файла Temporary Spool File затронута. Осуществление манипуляции приводит к раскрытие информации. Декларирование проблемы с помощью CWE приводит к CWE-200. Информация о слабости была опубликована 12.06.2012 автором Andrei Costin совместно с Oracle как Bulletin (Веб-сайт) через Secunia. Консультация доступна для загрузки на oracle.com. Продавец сотрудничал в координации публичного релиза.
Эта уязвимость продается как CVE-2012-1717. Назначение CVE произошло 16.03.2012. Атаку необходимо выполнять на локальном уровне. Имеются технические подробности. Уровень популярности этой уязвимости ниже среднего значения. Более того, существует эксплойт. Текущая цена за эксплойт может составлять около USD $0-$5k в настоящее время. Согласно MITRE ATT&CK, техника атаки, используемая в данной проблеме, имеет значение T1592.
Задано как Доказательство концепции. В случае 0-day эксплойта, предполагаемая цена на подпольном рынке была около $0-$5k. Сканер уязвимостей Nessus предоставляет плагин с ID 69695 (Amazon Linux AMI : java-1.6.0-openjdk (ALAS-2012-88)), который помогает определить наличие изъяна в целевой среде. Ему присвоено семейство Amazon Linux Local Security Checks. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 119186 (HP-UX Running Java multiple Vulnerabilities (HPSBUX02805)).
Исправление готово для загрузки по адресу oracle.com. Рекомендуется применить исправление для устранения этой проблемы.
Данная уязвимость также присутствует в других базах данных уязвимостей: SecurityFocus (BID 53952), X-Force (76251), Secunia (SA49472), SecurityTracker (ID 1027153) и Vulnerability Center (SBV-35339).
Продукт
Тип
Поставщик
Имя
Версия
Лицензия
Веб-сайт
- Поставщик: https://www.oracle.com
CPE 2.3
CPE 2.2
CVSSv4
VulDB Вектор: 🔍VulDB Надёжность: 🔍
CVSSv3
VulDB Meta Base Score: 3.3VulDB Meta Temp Score: 3.0
VulDB Базовый балл: 3.3
VulDB Временная оценка: 3.0
VulDB Вектор: 🔍
VulDB Надёжность: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Вектор | Сложность | Аутентификация | Конфиденциальность | Целостность | Доступность |
|---|---|---|---|---|---|
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍
NVD Базовый балл: 🔍
Эксплуатация
Класс: раскрытие информацииCWE: CWE-200 / CWE-284 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍
Физический: Частично
Локальный: Да
Удалённый: Нет
Доступность: 🔍
Доступ: частный
Статус: Доказательство концепции
Автор: Andrei Costin
EPSS Score: 🔍
EPSS Percentile: 🔍
Прогноз цен: 🔍
Оценка текущей цены: 🔍
| 0-Day | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
|---|---|---|---|---|
| Сегодня | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
Nessus ID: 69695
Nessus Имя: Amazon Linux AMI : java-1.6.0-openjdk (ALAS-2012-88)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
OpenVAS ID: 71486
OpenVAS Имя: Debian Security Advisory DSA 2507-1 (openjdk-6)
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍
Qualys ID: 🔍
Qualys Имя: 🔍
Разведка угроз
Интерес: 🔍Активные акторы: 🔍
Активные группы APT: 🔍
Контрмеры
Рекомендация: ПатчСтатус: 🔍
Время реакции: 🔍
0-дневное время: 🔍
Время экспозиции: 🔍
Патч: oracle.com
Хронология
16.03.2012 🔍12.06.2012 🔍
12.06.2012 🔍
12.06.2012 🔍
12.06.2012 🔍
13.06.2012 🔍
13.06.2012 🔍
14.06.2012 🔍
16.06.2012 🔍
16.06.2012 🔍
18.06.2012 🔍
25.03.2021 🔍
Источники
Поставщик: oracle.comКонсультация: oracle.com
Исследователь: Andrei Costin
Организация: Oracle
Статус: Подтверждённый
Подтверждение: 🔍
Скоординированный: 🔍
CVE: CVE-2012-1717 (🔍)
GCVE (CVE): GCVE-0-2012-1717
GCVE (VulDB): GCVE-100-5539
OVAL: 🔍
IAVM: 🔍
X-Force: 76251
SecurityFocus: 53952 - Oracle Java SE CVE-2012-1717 Remote Java Runtime Environment Vulnerability
Secunia: 49472 - Oracle Java Multiple Vulnerabilities, Highly Critical
OSVDB: 82886
SecurityTracker: 1027153 - Oracle Java SE Multiple Flaws Let Remote Users Execute Arbitrary Code and Deny Service
Vulnerability Center: 35339 - [javacpujun2012-1515912] JRE Component in Oracle Java SE Local Unspecified Vulnerability via Unknown Vectors, Low
scip Labs: https://www.scip.ch/en/?labs.20161013
Смотрите также: 🔍
Вход
Создано: 14.06.2012 13:14Обновлено: 25.03.2021 15:33
Изменения: 14.06.2012 13:14 (86), 19.04.2017 10:29 (13), 25.03.2021 15:33 (2)
Завершенный: 🔍
Cache ID: 216::103
Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.
Комментариев пока нет. Языки: ru + be + en.
Пожалуйста, войдите в систему, чтобы прокомментировать.