BEA WebLogic Server till 5.1 mod_wl .jsp minneskorruption

CVSS Meta Temp poängNuvarande exploateringspris (≈)CTI intressepoäng
10.0$0-$5k0.00

Det var en mycket kritiskt svag punkt som finns i BEA WebLogic Server till 5.1 (Application Server Software). Som påverkar en okänd funktion filen .jsp av komponenten mod_wl. Manipulering en okänd ingång leder till en sårbarhet klass minneskorruption svag punkt.

Felet upptäcktes på 17/07/2008. Den svaga punkten är publicerad 22/07/2008 av kingcope i en form rådgivande (CERT.org) (bekräftad). Den rådgivande finns tillgänglig för nedladdning på kb.cert.org. Denna svaga punkt är känd som CVE-2008-3257. De kan lätt utnyttjas. Attacken på nätet kan. Ingen autentisering-krävs för användning. Det finns tekniska detaljer och en exploit känd.

Det var en exploit utvecklats i Perl. Den exploit kan laddas ner från securityfocus.com. Han deklarerade mycket funktionell. Minst 5 dagar var den svaga punkten som 0-day. Genom att söka via Google på inurl:.jsp potentiellt sårbara system kan hittas. För vulnerability scanner Nessus en plugin har släppts med ID 33932 (Oracle WebLogic Server mod_wl POST Request Remote Overflow), så att sårbarheten kan testas.

Det finns inga kända uppgifter om åtgärder. Användningen av en alternativ produkt är användbar.

Sårbarheten dokumenteras i databaser X-Force (43885), Tenable (33932) och Exploit-DB (6089).

Produktinfo

Typ

Säljare

namn

Version

Licens

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vektor: 🔍
VulDB Pålitlighet: 🔍

CVSSv3info

VulDB Meta Basscore: 10.0
VulDB Meta Temp poäng: 10.0

VulDB Baspoäng: 10.0
VulDB Temp Betyg: 10.0
VulDB Vektor: 🔍
VulDB Pålitlighet: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitetAutentiseringSekretessIntegritetTillgänglighet
låsa upplåsa upplåsa upplåsa upplåsa upplåsa upp
låsa upplåsa upplåsa upplåsa upplåsa upplåsa upp
låsa upplåsa upplåsa upplåsa upplåsa upplåsa upp

VulDB Baspoäng: 🔍
VulDB Temp Betyg: 🔍
VulDB Pålitlighet: 🔍

NVD Baspoäng: 🔍

Utnyttjarinfo

Klass: Minneskorruption
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Lokal: Nej
Avlägsen: Ja

Tillgänglighet: 🔍
Tillgång: Offentlig
Status: Mycket funktionell
Programmeringsspråk: 🔍
Ladda ner: 🔍
Google Hack: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Pris förutsägelse: 🔍
Nuvarande prisuppskattning: 🔍

0-Daylåsa upplåsa upplåsa upplåsa upp
I daglåsa upplåsa upplåsa upplåsa upp

Nessus ID: 33932
Nessus namn: Oracle WebLogic Server mod_wl POST Request Remote Overflow
Nessus Fil: 🔍
Nessus Risk: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

Saint ID: exploit_info/weblogic_apache_connector_post
Saint namn: Oracle WebLogic Server Apache Connector POST buffer overflow

MetaSploit ID: bea_weblogic_post_bof.rb
MetaSploit namn: Oracle Weblogic Apache Connector POST Request Buffer Overflow
MetaSploit Fil: 🔍

Exploit-DB: 🔍

Hotinformationinfo

Intressera: 🔍
Aktiva skådespelare: 🔍
Aktiva APT-grupper: 🔍

Motåtgärderinfo

Rekommenderad: ingen lindring känd
Status: 🔍

0-dagars tid: 🔍
TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS Version: 🔍

ISS Proventia IPS: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍

Tidslinjeinfo

17/07/2008 🔍
17/07/2008 +0 dagar 🔍
18/07/2008 +1 dagar 🔍
22/07/2008 +4 dagar 🔍
22/07/2008 +0 dagar 🔍
22/07/2008 +0 dagar 🔍
22/07/2008 +0 dagar 🔍
29/07/2008 +7 dagar 🔍
18/08/2008 +20 dagar 🔍
17/03/2015 +2402 dagar 🔍
14/08/2019 +1611 dagar 🔍

Källorinfo

Säljare: oracle.com

Rådgivande: kb.cert.org
Forskare: kingcope
Status: Bekräftad
Bekräftelse: 🔍

CVE: CVE-2008-3257 (🔍)
X-Force: 43885
SecurityTracker: 1020520
Vulnerability Center: 18951 - Oracle WebLogic Server <= 10.3 Apache Connector Stack-Based Buffer Overflow, High
SecurityFocus: 30273 - Oracle mod_wl HTTP POST Request Remote Buffer Overflow Vulnerability
Secunia: 31146
OSVDB: 47096 - Oracle WebLogic Server Apache Connector buffer overflow
Vupen: ADV-2008-2145

scip Labs: https://www.scip.ch/en/?labs.20161013

Inträdeinfo

Skapad: 17/03/2015 12:19
Uppdaterad: 14/08/2019 23:00
Ändringar: 17/03/2015 12:19 (84), 14/08/2019 23:00 (12)
Komplett: 🔍

Diskussion

Inga kommentarer än. språk: sv + en.

Logga in för att kommentera.

Interested in the pricing of exploits?

See the underground prices here!