Oracle Java до 7 Update 17 Libraries эскалация привилегий

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
9.5$0-$5k0.00

СводкаИнформация

Уязвимость была найдена в Oracle Java до 7 Update 17. Она была объявлена как критический. Используемая неизвестная функция компонента Libraries. Выполнение манипуляции приводит к эскалация привилегий. Выявление этой уязвимости является CVE-2013-1488. Также существует доступный эксплойт. Рекомендуется применить исправление для устранения этой проблемы.

ПодробностиИнформация

Уязвимость была найдена в Oracle Java до 7 Update 17. Она была объявлена как критический. Используемая неизвестная функция компонента Libraries. Выполнение манипуляции приводит к эскалация привилегий. Указание проблемы через CWE ведет к CWE-94. Данная уязвимость была опубликована 16.04.2013 с идентификатором Oracle Java SE Critical Patch Update Advisory - April 2013 в виде Консультация (Веб-сайт). Консультацию можно прочитать на сайте oracle.com.

Выявление этой уязвимости является CVE-2013-1488. Дата назначения CVE — 30.01.2013. Техническая информация не предоставлена. Данная уязвимость менее популярна, чем в среднем. Также существует доступный эксплойт. Эксплойт доступен широкой публике и может быть использован. Текущая цена за эксплойт может составлять около USD $0-$5k в настоящее время. Проект MITRE ATT&CK определяет технику атаки как T1059.

Задано как Высокофункциональный. Эксплойт доступен для загрузки по адресу exploit-db.com. В качестве 0-day ориентировочная цена на подпольном рынке составляла около $25k-$100k. Сканер уязвимостей Nessus предоставляет плагин с ID 69742 (Amazon Linux AMI : java-1.7.0-openjdk (ALAS-2013-183)), который помогает определить наличие изъяна в целевой среде. Ему присвоено семейство Amazon Linux Local Security Checks. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 350563 (Amazon Linux Security Advisory for java-1.7.0-openjdk: ALAS-2013-183).

Рекомендуется применить исправление для устранения этой проблемы.

Также можно обнаружить и предотвратить данный тип атаки с использованием TippingPoint и фильтра 13134. Эта уязвимость также документирована в других базах данных уязвимостей: Vulnerability Center (SBV-38727) и Tenable (69742).

ПродуктИнформация

Тип

Поставщик

Имя

Версия

Лицензия

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 10.0
VulDB Meta Temp Score: 9.5

VulDB Базовый балл: 10.0
VulDB Временная оценка: 9.5
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: эскалация привилегий
CWE: CWE-94 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Доступ: публичный
Статус: Высокофункциональный
Скачать: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 69742
Nessus Имя: Amazon Linux AMI : java-1.7.0-openjdk (ALAS-2013-183)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍

OpenVAS ID: 881715
OpenVAS Имя: CentOS Update for java CESA-2013:0751 centos6
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍

Saint ID: exploit_info/jre_drivermanager_doprivileged_tostring
Saint Имя: Java Runtime Environment DriverManager doPrivileged block sandbox bypass

Qualys ID: 🔍
Qualys Имя: 🔍

MetaSploit ID: java_jre17_driver_manager.rb
MetaSploit Имя: Java Applet Driver Manager Privileged toString() Remote Code Execution
MetaSploit Файл: 🔍

Exploit-DB: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Патч
Статус: 🔍

Время реакции: 🔍
Время экспозиции: 🔍
Suricata ID: 2017557
Suricata Класс: 🔍
Suricata Сообщение: 🔍

TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS Версия: 🔍

ISS Proventia IPS: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍

ХронологияИнформация

30.01.2013 🔍
20.02.2013 +21 дни 🔍
08.03.2013 +16 дни 🔍
12.03.2013 +4 дни 🔍
16.04.2013 +35 дни 🔍
16.04.2013 +0 дни 🔍
17.04.2013 +1 дни 🔍
22.12.2024 +4267 дни 🔍

ИсточникиИнформация

Поставщик: oracle.com

Консультация: Oracle Java SE Critical Patch Update Advisory - April 2013
Статус: Подтверждённый
Подтверждение: 🔍

CVE: CVE-2013-1488 (🔍)
GCVE (CVE): GCVE-0-2013-1488
GCVE (VulDB): GCVE-100-8274

OVAL: 🔍

Vulnerability Center: 38727 - [javacpuapr2013-1928497] Oracle JRE Libraries Remote Code Execution Vulnerability (CVE-2013-1488), Critical

scip Labs: https://www.scip.ch/en/?labs.20161013
Разное: 🔍
Смотрите также: 🔍

ВходИнформация

Создано: 17.04.2013 11:51
Обновлено: 22.12.2024 21:08
Изменения: 17.04.2013 11:51 (87), 25.04.2017 22:52 (2), 08.05.2021 09:52 (3), 22.12.2024 21:08 (20)
Завершенный: 🔍
Cache ID: 216::103

If you want to get best quality of vulnerability data, you may have to visit VulDB.

Обсуждение

Want to know what is going to be exploited?

We predict KEV entries!