CVSS Meta Temp poäng | Nuvarande exploateringspris (≈) | CTI intressepoäng |
---|---|---|
10.0 | $0-$5k | 0.00 |
Det var en mycket kritiskt svag punkt som finns i BEA WebLogic Server till 5.1 (Application Server Software). Som påverkar en okänd funktion filen .jsp av komponenten mod_wl. Manipulering en okänd ingång leder till en sårbarhet klass minneskorruption svag punkt.
Felet upptäcktes på 17/07/2008. Den svaga punkten är publicerad 22/07/2008 av kingcope i en form rådgivande (CERT.org) (bekräftad). Den rådgivande finns tillgänglig för nedladdning på kb.cert.org. Denna svaga punkt är känd som CVE-2008-3257. De kan lätt utnyttjas. Attacken på nätet kan. Ingen autentisering-krävs för användning. Det finns tekniska detaljer och en exploit känd.
Det var en exploit utvecklats i Perl. Den exploit kan laddas ner från securityfocus.com. Han deklarerade mycket funktionell. Minst 5 dagar var den svaga punkten som 0-day. Genom att söka via Google på inurl:.jsp potentiellt sårbara system kan hittas. För vulnerability scanner Nessus en plugin har släppts med ID 33932 (Oracle WebLogic Server mod_wl POST Request Remote Overflow), så att sårbarheten kan testas.
Det finns inga kända uppgifter om åtgärder. Användningen av en alternativ produkt är användbar.
Sårbarheten dokumenteras i databaser X-Force (43885), Tenable (33932) och Exploit-DB (6089).
Produkt
Typ
Säljare
namn
Version
Licens
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vektor: 🔍
VulDB Pålitlighet: 🔍
CVSSv3
VulDB Meta Basscore: 10.0VulDB Meta Temp poäng: 10.0
VulDB Baspoäng: 10.0
VulDB Temp Betyg: 10.0
VulDB Vektor: 🔍
VulDB Pålitlighet: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vektor | Komplexitet | Autentisering | Sekretess | Integritet | Tillgänglighet |
---|---|---|---|---|---|
låsa upp | låsa upp | låsa upp | låsa upp | låsa upp | låsa upp |
låsa upp | låsa upp | låsa upp | låsa upp | låsa upp | låsa upp |
låsa upp | låsa upp | låsa upp | låsa upp | låsa upp | låsa upp |
VulDB Baspoäng: 🔍
VulDB Temp Betyg: 🔍
VulDB Pålitlighet: 🔍
NVD Baspoäng: 🔍
Utnyttjar
Klass: MinneskorruptionCWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍
Lokal: Nej
Avlägsen: Ja
Tillgänglighet: 🔍
Tillgång: Offentlig
Status: Mycket funktionell
Programmeringsspråk: 🔍
Ladda ner: 🔍
Google Hack: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Pris förutsägelse: 🔍
Nuvarande prisuppskattning: 🔍
0-Day | låsa upp | låsa upp | låsa upp | låsa upp |
---|---|---|---|---|
I dag | låsa upp | låsa upp | låsa upp | låsa upp |
Nessus ID: 33932
Nessus namn: Oracle WebLogic Server mod_wl POST Request Remote Overflow
Nessus Fil: 🔍
Nessus Risk: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Saint ID: exploit_info/weblogic_apache_connector_post
Saint namn: Oracle WebLogic Server Apache Connector POST buffer overflow
MetaSploit ID: bea_weblogic_post_bof.rb
MetaSploit namn: Oracle Weblogic Apache Connector POST Request Buffer Overflow
MetaSploit Fil: 🔍
Exploit-DB: 🔍
Hotinformation
Intressera: 🔍Aktiva skådespelare: 🔍
Aktiva APT-grupper: 🔍
Motåtgärder
Rekommenderad: ingen lindring kändStatus: 🔍
0-dagars tid: 🔍
TippingPoint: 🔍
McAfee IPS: 🔍
McAfee IPS Version: 🔍
ISS Proventia IPS: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍
Tidslinje
17/07/2008 🔍17/07/2008 🔍
18/07/2008 🔍
22/07/2008 🔍
22/07/2008 🔍
22/07/2008 🔍
22/07/2008 🔍
29/07/2008 🔍
18/08/2008 🔍
17/03/2015 🔍
14/08/2019 🔍
Källor
Säljare: oracle.comRådgivande: kb.cert.org
Forskare: kingcope
Status: Bekräftad
Bekräftelse: 🔍
CVE: CVE-2008-3257 (🔍)
X-Force: 43885
SecurityTracker: 1020520
Vulnerability Center: 18951 - Oracle WebLogic Server <= 10.3 Apache Connector Stack-Based Buffer Overflow, High
SecurityFocus: 30273 - Oracle mod_wl HTTP POST Request Remote Buffer Overflow Vulnerability
Secunia: 31146
OSVDB: 47096 - Oracle WebLogic Server Apache Connector buffer overflow
Vupen: ADV-2008-2145
scip Labs: https://www.scip.ch/en/?labs.20161013
Inträde
Skapad: 17/03/2015 12:19Uppdaterad: 14/08/2019 23:00
Ändringar: 17/03/2015 12:19 (84), 14/08/2019 23:00 (12)
Komplett: 🔍
Inga kommentarer än. språk: sv + en.
Logga in för att kommentera.