Oracle Fusion Middleware 11.1.1.4/11.1.1.6/11.1.2.0 Reports Developer parsequery PARSEQUERY слабое шифрование

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
6.0$0-$5k0.00

СводкаИнформация

Уязвимость была найдена в Oracle Fusion Middleware 11.1.1.4/11.1.1.6/11.1.2.0. Она была оценена как критический. Затронута функция PARSEQUERY файла reports/rwservlet/parsequery компонента Reports Developer. Манипуляция приводит к слабое шифрование. Эта уязвимость обозначается как CVE-2012-3153. Атаку можно провести дистанционно. Более того, существует эксплойт. Рекомендуется применить патч для устранения этой проблемы.

ПодробностиИнформация

Уязвимость была найдена в Oracle Fusion Middleware 11.1.1.4/11.1.1.6/11.1.2.0. Она была оценена как критический. Затронута функция PARSEQUERY файла reports/rwservlet/parsequery компонента Reports Developer. Манипуляция приводит к слабое шифрование. Использование CWE для описания проблемы приводит к CWE-312. Ошибка была обнаружена 17.10.2012. Слабость была опубликована 16.10.2012 от компании Oracle под идентификатором cpuoct2012-1515893 как Консультация (Веб-сайт). Консультация доступна для скачивания по адресу oracle.com. Публичный релиз был согласован с поставщиком.

Эта уязвимость обозначается как CVE-2012-3153. Назначение CVE произошло 06.06.2012. Атаку можно провести дистанционно. Имеются технические подробности. Популярность этой уязвимости ниже среднего. Более того, существует эксплойт. Эксплойт был раскрыт общественности и может быть использован. В настоящее время текущая цена эксплойта может составлять примерно USD $0-$5k. В проекте MITRE ATT&CK эта техника атаки обозначена как T1555.

Объявляется функциональный. Эксплойт доступен для загрузки на сайте securityfocus.com. В 0-дневный период предполагаемая подземная цена составляла около $5k-$25k. В сканере Nessus имеется плагин с ID 73120. Он отнесён к семейству CGI abuses. Плагин выполняется в контексте типа r. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 12836 (Oracle Forms and Reports Two Vulnerabilities).

Рекомендуется применить патч для устранения этой проблемы.

Более того, с помощью TippingPoint и фильтра 3658 можно обнаружить и предотвратить этот вид атаки. Данная уязвимость также присутствует в других базах данных уязвимостей: SecurityFocus (BID 55961), X-Force (79296), Vulnerability Center (SBV-36633) и Tenable (73120).

ПродуктИнформация

Тип

Поставщик

Имя

Версия

Лицензия

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

Видео

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 6.5
VulDB Meta Temp Score: 6.0

VulDB Базовый балл: 6.5
VulDB Временная оценка: 6.0
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: слабое шифрование
CWE: CWE-312 / CWE-310
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Доступ: публичный
Статус: функциональный
Язык программирования: 🔍
Скачать: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 73120
Nessus Имя: Oracle Reports Servlet Parsequery Function Remote Database Credentials Exposure
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Context: 🔍

OpenVAS ID: 802950
OpenVAS Имя: Oracle Forms and Reports Database Vulnerability
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍

Qualys ID: 🔍
Qualys Имя: 🔍

Exploit-DB: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Патч
Статус: 🔍

Время реакции: 🔍
0-дневное время: 🔍
Время экспозиции: 🔍
Suricata ID: 2018093
Suricata Класс: 🔍
Suricata Сообщение: 🔍

TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS Версия: 🔍

ISS Proventia IPS: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍

ХронологияИнформация

06.06.2012 🔍
16.10.2012 +131 дни 🔍
16.10.2012 +0 дни 🔍
16.10.2012 +0 дни 🔍
16.10.2012 +0 дни 🔍
16.10.2012 +0 дни 🔍
17.10.2012 +1 дни 🔍
17.10.2012 +0 дни 🔍
18.10.2012 +1 дни 🔍
20.03.2014 +518 дни 🔍
04.09.2024 +3820 дни 🔍

ИсточникиИнформация

Поставщик: oracle.com

Консультация: cpuoct2012-1515893
Организация: Oracle
Статус: Подтверждённый
Подтверждение: 🔍
Скоординированный: 🔍

CVE: CVE-2012-3153 (🔍)
GCVE (CVE): GCVE-0-2012-3153
GCVE (VulDB): GCVE-100-6695
X-Force: 79296 - Oracle Fusion Middleware Reports Developer URLPARAMETER code execution
SecurityFocus: 55961 - Oracle Fusion Middleware CVE-2012-3153 Remote Security Vulnerability
OSVDB: 86394 - CVE-2012-3153 - Oracle - Fusion Middleware - Unspecified Issue
Vulnerability Center: 36633 - [cpuoct2012-1515893] Oracle Reports Developer Remote Unspecified Vulnerability via Vectors Related to Servlet, Medium

scip Labs: https://www.scip.ch/en/?labs.20161013
Разное: 🔍
Смотрите также: 🔍

ВходИнформация

Создано: 18.10.2012 10:00
Обновлено: 04.09.2024 01:46
Изменения: 18.10.2012 10:00 (94), 30.07.2019 21:26 (11), 04.09.2024 01:46 (16)
Завершенный: 🔍
Cache ID: 216:ECA:103

Be aware that VulDB is the high quality source for vulnerability data.

Обсуждение

Do you want to use VulDB in your project?

Use the official API to access entries easily!