| CVSS Meta Temp Score | Текущая цена эксплойта (≈) | Балл интереса CTI |
|---|---|---|
| 8.6 | $0-$5k | 0.00 |
Сводка
Уязвимость была найдена в Oracle Java 1.7.x. Она была классифицирована как очень критический. Неизвестная функция файла java.lang.invoke.methodhandles.lookup.checksecuritymanager поражена. Манипуляция приводит к эскалация привилегий. Эта уязвимость была названа CVE-2013-0422. Есть возможность удалённого запуска атаки. Кроме того, имеется доступный эксплойт. Благодаря своему происхождению и приему, эта уязвимость имеет историческое значение. Рекомендуется произвести апгрейд соответствующего компонента.
Подробности
Уязвимость была найдена в Oracle Java 1.7.x. Она была классифицирована как очень критический. Неизвестная функция файла java.lang.invoke.methodhandles.lookup.checksecuritymanager поражена. Манипуляция приводит к эскалация привилегий. Использование CWE для описания проблемы приводит к CWE-264. Данный баг был выявлен 10.01.2013. Слабость была опубликована 12.01.2013 (Веб-сайт). Консультация доступна по адресу kb.cert.org.
Эта уязвимость была названа CVE-2013-0422. CVE был назначен 07.12.2012. Есть возможность удалённого запуска атаки. Доступна техническая информация. Сложность атаки довольно высока. Известно, что эксплуатация является сложной. Популярность этой уязвимости ниже среднего. Кроме того, имеется доступный эксплойт. Эксплойт опубликован и может быть использован. На текущий момент стоимость эксплойта может быть примерно USD $0-$5k. Проект MITRE ATT&CK объявляет технику атаки как T1068. Благодаря своему происхождению и приему, эта уязвимость имеет историческое значение.
Это объявлено как Высокофункциональный. Эксплойт доступен для загрузки на сайте exploit-db.com. В 0-дневный период предполагаемая подземная цена составляла около $100k и многое другое. Сканер уязвимостей Nessus содержит плагин с ID 63581. Это относится к семейству CentOS Local Security Checks. Этот плагин выполняется в контексте типа l. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 120799 (Oracle Java Runtime Environment Remote Code Execution Vulnerabilities).
Установка версии 7 Update 11 позволяет решить данный вопрос. Патч можно скачать на oracle.com. Рекомендуется произвести апгрейд соответствующего компонента. Возможное средство устранения было опубликовано через 1 дни после раскрытия уязвимости.
Попытки атаки могут быть идентифицированы с помощью Snort ID 24798. Кроме того, возможно обнаружить и предотвратить такого рода атаку с помощью TippingPoint и фильтра 12726. Уязвимость также задокументирована в других базах данных уязвимостей: SecurityFocus (BID 57246), X-Force (81117), Secunia (SA51820), SecurityTracker (ID 1027972) и Vulnerability Center (SBV-38010).
Продукт
Тип
Поставщик
Имя
Версия
Лицензия
Веб-сайт
- Поставщик: https://www.oracle.com
CPE 2.3
CPE 2.2
Видео

CVSSv4
VulDB Вектор: 🔍VulDB Надёжность: 🔍
CVSSv3
VulDB Meta Base Score: 9.0VulDB Meta Temp Score: 8.6
VulDB Базовый балл: 9.0
VulDB Временная оценка: 8.6
VulDB Вектор: 🔍
VulDB Надёжность: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Вектор | Сложность | Аутентификация | Конфиденциальность | Целостность | Доступность |
|---|---|---|---|---|---|
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍
NVD Базовый балл: 🔍
Эксплуатация
Класс: эскалация привилегийCWE: CWE-264
CAPEC: 🔍
ATT&CK: 🔍
Физический: Нет
Локальный: Нет
Удалённый: Да
Доступность: 🔍
Доступ: публичный
Статус: Атакованный
Автор: metasploit
Скачать: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
KEV Добавлено: 🔍
KEV До какого времени: 🔍
KEV Устранение последствий: 🔍
KEV Ransomware: 🔍
KEV Уведомление: 🔍
Прогноз цен: 🔍
Оценка текущей цены: 🔍
| 0-Day | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
|---|---|---|---|---|
| Сегодня | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
Nessus ID: 63581
Nessus Имя: CentOS 5 / 6 : java-1.7.0-openjdk (CESA-2013:0165)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Context: 🔍
OpenVAS ID: 881557
OpenVAS Имя: CentOS Update for java CESA-2013:0165 centos5
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍
Saint ID: exploit_info/java_MbeanInstantiator_findClass_recursive_reflection
Saint Имя: Java MBeanInstantiator.findClass and Recursive Reflection Sandbox Escape
Qualys ID: 🔍
Qualys Имя: 🔍
MetaSploit ID: java_jre17_jmxbean.rb
MetaSploit Имя: Java Applet JMX Remote Code Execution
MetaSploit Файл: 🔍
Exploit-DB: 🔍
Zero-Day.cz: 🔍
Разведка угроз
Интерес: 🔍Активные акторы: 🔍
Активные группы APT: 🔍
Контрмеры
Рекомендация: ОбновлениеСтатус: 🔍
Время реакции: 🔍
0-дневное время: 🔍
Время экспозиции: 🔍
Обновление: Java 7 Update 11
Патч: oracle.com
Snort ID: 24798
Snort Сообщение: EXPLOIT-KIT Possible malicious Jar download attempt - specific-structure
Snort Класс: 🔍
Suricata ID: 2016227
Suricata Класс: 🔍
Suricata Сообщение: 🔍
TippingPoint: 🔍
McAfee IPS: 🔍
McAfee IPS Версия: 🔍
ISS Proventia IPS: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍
Хронология
07.12.2012 🔍10.01.2013 🔍
10.01.2013 🔍
10.01.2013 🔍
10.01.2013 🔍
10.01.2013 🔍
10.01.2013 🔍
10.01.2013 🔍
11.01.2013 🔍
11.01.2013 🔍
12.01.2013 🔍
13.01.2013 🔍
13.01.2013 🔍
17.01.2013 🔍
19.12.2024 🔍
Источники
Поставщик: oracle.comКонсультация: kb.cert.org
Статус: Подтверждённый
Подтверждение: 🔍
CVE: CVE-2013-0422 (🔍)
GCVE (CVE): GCVE-0-2013-0422
GCVE (VulDB): GCVE-100-7313
OVAL: 🔍
CERT: 🔍
X-Force: 81117
SecurityFocus: 57246 - Oracle Java Runtime Environment CVE-2013-0422 Multiple Remote Code Execution Vulnerabilities
Secunia: 51820
OSVDB: 89059 - CVE-2013-0422 - Oracle - Java SE - Multiple Unspecified Issues
SecurityTracker: 1027972
Vulnerability Center: 38010 - Oracle JRE 7 Update 10 and Earlier MBeanInstantiator Allows Remote Code Execution - CVE-2013-0422, Critical
scip Labs: https://www.scip.ch/en/?labs.20161013
Разное: 🔍
Смотрите также: 🔍
Вход
Создано: 11.01.2013 16:01Обновлено: 19.12.2024 21:54
Изменения: 11.01.2013 16:01 (115), 24.07.2019 14:17 (4), 26.04.2024 14:18 (24), 14.07.2024 13:55 (2), 13.08.2024 11:08 (2), 09.09.2024 22:30 (1), 19.12.2024 21:54 (1)
Завершенный: 🔍
Коммиттер:
Cache ID: 216:8B7:103
Комментариев пока нет. Языки: ru + be + en.
Пожалуйста, войдите в систему, чтобы прокомментировать.