| CVSS Điểm tạm thời meta | Giá khai thác hiện tại (≈) | Điểm quan tâm CTI |
|---|---|---|
| 4.8 | $5k-$25k | 0.00 |
Tóm tắt
Lỗ hổng thuộc loại Có vấn đề đã được tìm thấy trong Sun JDK 1.5.0/1.6.0. Đối tượng bị ảnh hưởng là một chức năng không xác định. Việc thao tác dẫn đến một điểm yếu chưa xác định. Lỗ hổng này có mã CVE-2010-4468. Chưa phát hiện mã khai thác nào.
Chi tiết
Lỗ hổng thuộc loại Có vấn đề đã được tìm thấy trong Sun JDK 1.5.0/1.6.0. Đối tượng bị ảnh hưởng là một chức năng không xác định. Việc thao tác dẫn đến một điểm yếu chưa xác định. Lỗ hổng đã được công bố vào 17/02/2011 với Oracle (Trang web). Thông báo này có thể được tải về tại oracle.com.
Lỗ hổng này có mã CVE-2010-4468. Chưa có thông tin kỹ thuật nào. Lỗ hổng này có mức độ phổ biến thấp hơn trung bình. Chưa phát hiện mã khai thác nào. Vào thời điểm này, giá hiện tại của một khai thác có thể khoảng USD $5k-$25k.
Nếu có giá trị độ dài, thì nó được gán là không được định nghĩa. Khi là 0-day, giá trị ước lượng trên thị trường ngầm là khoảng $25k-$100k. Nessus phát hành một plugin có ID là 56724. Nếu tồn tại, nó sẽ thuộc về họ Gentoo Local Security Checks. Trình quét lỗ hổng thương mại Qualys có thể kiểm tra vấn đề này bằng plugin 119309 (HP-UX Running Java Multiple Vulnerabilities (HPSBUX02685)).
Lỗ hổng này cũng đã được đề cập trong các cơ sở dữ liệu lỗ hổng khác: SecurityFocus (BID 46393), X-Force (65409), Vulnerability Center (SBV-29837) , Tenable (56724).
Sản phẩm
Loại
Nhà cung cấp
Tên
Phiên bản
Giấy phép
hỗ trợ
- end of life (old version)
Trang web
- Nhà cung cấp: https://www.oracle.com/sun/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Độ tin cậy: 🔍
CVSSv3
VulDB Điểm cơ sở meta: 4.8VulDB Điểm tạm thời meta: 4.8
VulDB Điểm cơ sở: 4.8
VulDB Điểm tạm thời: 4.8
VulDB Vector: 🔍
VulDB Độ tin cậy: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Véc-tơ | Độ phức tạp | Xác thực | Bí mật | Toàn vẹn | Khả dụng |
|---|---|---|---|---|---|
| Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
| Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
| Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
VulDB Điểm cơ sở: 🔍
VulDB Điểm tạm thời: 🔍
VulDB Độ tin cậy: 🔍
NVD Điểm cơ sở: 🔍
Khai thác
Lớp: Không xác địnhCWE: Không xác định
CAPEC: 🔍
ATT&CK: 🔍
Vật lý: Không
Cục bộ: Không
Từ xa: Có
Khả dụng: 🔍
Trạng thái: Không được định nghĩa
EPSS Score: 🔍
EPSS Percentile: 🔍
Dự đoán giá: 🔍
Ước tính giá hiện tại: 🔍
| 0-Day | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
|---|---|---|---|---|
| Hôm nay | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
Nessus ID: 56724
Nessus Tên: GLSA-201111-02 : Oracle JRE/JDK: Multiple vulnerabilities (BEAST)
Nessus Tệp tin: 🔍
Nessus Rủi ro: 🔍
Nessus Gia đình: 🔍
OpenVAS ID: 835257
OpenVAS Tên: HP-UX Update for Java HPSBUX02685
OpenVAS Tệp tin: 🔍
OpenVAS Gia đình: 🔍
Qualys ID: 🔍
Qualys Tên: 🔍
Tình báo mối đe dọa
Sự quan tâm: 🔍Diễn viên đang hoạt động: 🔍
Nhóm APT đang hoạt động: 🔍
Biện pháp đối phó
Khuyến nghị: không biện pháp giảm thiểu nào được biếtTrạng thái: 🔍
Thời gian 0-ngày: 🔍
dòng thời gian
06/12/2010 🔍15/02/2011 🔍
15/02/2011 🔍
17/02/2011 🔍
17/02/2011 🔍
20/02/2011 🔍
20/03/2015 🔍
17/10/2021 🔍
Nguồn
Nhà cung cấp: oracle.comKhuyến cáo: RHSA-2011:0282
Tổ chức: Oracle
Trạng thái: Không được định nghĩa
Xác nhận: 🔍
CVE: CVE-2010-4468 (🔍)
GCVE (CVE): GCVE-0-2010-4468
GCVE (VulDB): GCVE-100-56525
OVAL: 🔍
IAVM: 🔍
X-Force: 65409
SecurityFocus: 46393 - Oracle Java SE and Java for Business CVE-2010-4468 Remote Java Runtime Environment Vulnerability
Secunia: 44954
Vulnerability Center: 29837 - [javacpufeb2011-304611] JDBC Component for Sun JRE Remote Unspecified Vulnerability via Unknown Vectors, Medium
Xem thêm: 🔍
mục
Được tạo: 20/03/2015 16:16Đã cập nhật: 17/10/2021 10:04
Thay đổi: 20/03/2015 16:16 (62), 16/03/2017 15:25 (9), 17/10/2021 10:00 (6), 17/10/2021 10:04 (1)
Hoàn chỉnh: 🔍
Cache ID: 216::103
If you want to get the best quality for vulnerability data then you always have to consider VulDB.
Chưa có bình luận nào Ngôn ngữ: vi + km + en.
Vui lòng đăng nhập để bình luận