| CVSS Meta Temp Score | Текущая цена эксплойта (≈) | Балл интереса CTI |
|---|---|---|
| 7.7 | $0-$5k | 0.00 |
Сводка
Была найдена уязвимость, отнесённая к категории критический, в Oracle Java JRE and SE 7 Update 7. Используемая неизвестная функция компонента Sandbox. Выполнение манипуляции приводит к эскалация привилегий. Более того, существует эксплойт. Рекомендуется деактивировать соответствующий компонент.
Подробности
Была найдена уязвимость, отнесённая к категории критический, в Oracle Java JRE and SE 7 Update 7. Используемая неизвестная функция компонента Sandbox. Выполнение манипуляции приводит к эскалация привилегий. Использование CWE для объявления проблемы приводит к тому, что CWE-269. Вопрос введен в 30.08.2012. Данная уязвимость была опубликована 31.08.2012 при поддержке Security Explorations в виде Article (Веб-сайт). Консультация доступна для скачивания по адресу infoworld.com. Публичный релиз произошел без участия продавца.
Технические подробности отсутствуют. Данная уязвимость пользуется популярностью выше среднего уровня. Более того, существует эксплойт. Эксплойт был раскрыт общественности и может быть использован. Сейчас цена на эксплойт приблизительно равна USD $0-$5k. В проекте MITRE ATT&CK эта техника атаки обозначена как T1068.
Указано значение Доказательство концепции. Эксплойт можно скачать по ссылке immunityproducts.blogspot.com.ar. Уязвимость обрабатывалась как непубличный эксплойт нулевого дня в течение как минимум 24 дней. Как 0-day, оценочная цена на теневом рынке составляла примерно $25k-$100k.
Возможный вариант — Microsoft Silverlight/Adobe Flash. Рекомендуется деактивировать соответствующий компонент.
Данная уязвимость также присутствует в других базах данных уязвимостей: SecurityTracker (ID 1027466).
Продукт
Тип
Поставщик
Имя
Версия
Лицензия
Веб-сайт
- Поставщик: https://www.oracle.com
CPE 2.3
CPE 2.2
CVSSv4
VulDB Вектор: 🔍VulDB Надёжность: 🔍
CVSSv3
VulDB Meta Base Score: 8.1VulDB Meta Temp Score: 7.7
VulDB Базовый балл: 8.1
VulDB Временная оценка: 7.7
VulDB Вектор: 🔍
VulDB Надёжность: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Вектор | Сложность | Аутентификация | Конфиденциальность | Целостность | Доступность |
|---|---|---|---|---|---|
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍
Эксплуатация
Класс: эскалация привилегийCWE: CWE-269 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍
Физический: Нет
Локальный: Нет
Удалённый: Да
Доступность: 🔍
Доступ: публичный
Статус: Доказательство концепции
Скачать: 🔍
Прогноз цен: 🔍
Оценка текущей цены: 🔍
| 0-Day | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
|---|---|---|---|---|
| Сегодня | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
Разведка угроз
Интерес: 🔍Активные акторы: 🔍
Активные группы APT: 🔍
Контрмеры
Рекомендация: ОтключитьСтатус: 🔍
0-дневное время: 🔍
Альтернатива: Microsoft Silverlight/Adobe Flash
Хронология
07.08.2012 🔍30.08.2012 🔍
31.08.2012 🔍
31.08.2012 🔍
31.08.2012 🔍
31.08.2012 🔍
04.09.2012 🔍
13.04.2019 🔍
Источники
Поставщик: oracle.comКонсультация: infoworld.com
Организация: Security Explorations
Статус: Не определено
GCVE (VulDB): GCVE-100-6087
OSVDB: 85088
SecurityTracker: 1027466
scip Labs: https://www.scip.ch/en/?labs.20161013
Разное: 🔍
Вход
Создано: 04.09.2012 23:22Обновлено: 13.04.2019 16:35
Изменения: 04.09.2012 23:22 (57), 13.04.2019 16:35 (2)
Завершенный: 🔍
Cache ID: 216:6BE:103
Комментариев пока нет. Языки: ru + be + en.
Пожалуйста, войдите в систему, чтобы прокомментировать.