Oracle Fusion Middleware đến 12.1.1.0 WebLogic Server xác thực yếu

CVSS Điểm tạm thời metaGiá khai thác hiện tại (≈)Điểm quan tâm CTI
6.2$0-$5k0.00

Tóm tắtthông tin

Một điểm dễ bị tấn công được phân loại là nghiêm trọng đã được tìm thấy trong Oracle Fusion Middleware 9.2.4.0/10.0.2.0/10.3.5.0/10.3.6.0/12.1.1.0. Thành phần bị ảnh hưởng là một hàm không xác định thuộc thành phần WebLogic Server. Việc xử lý có thể dẫn đến xác thực yếu. Vấn đề này được theo dõi dưới định danh CVE-2011-1411. Chưa phát hiện mã khai thác nào. Đề xuất cài đặt bản vá để sửa lỗi này.

Chi tiếtthông tin

Một điểm dễ bị tấn công được phân loại là nghiêm trọng đã được tìm thấy trong Oracle Fusion Middleware 9.2.4.0/10.0.2.0/10.3.5.0/10.3.6.0/12.1.1.0. Thành phần bị ảnh hưởng là một hàm không xác định thuộc thành phần WebLogic Server. Việc xử lý có thể dẫn đến xác thực yếu. CWE được sử dụng để mô tả sự cố là CWE-287. Thông tin về điểm yếu đã được công bố vào ngày 16/10/2012 bởi Juraj Somorovsky với định danh cpuoct2012-1515893 dưới dạng Khuyến cáo (Trang web). Tài liệu khuyến nghị đã được chia sẻ để tải về từ oracle.com. Bản phát hành đã được thực hiện sau khi phối hợp với nhà cung cấp.

Vấn đề này được theo dõi dưới định danh CVE-2011-1411. Ngày 10/03/2011 là thời điểm CVE được gán. Chưa có thông tin kỹ thuật nào. Lỗ hổng này có mức độ phổ biến thấp hơn trung bình. Chưa phát hiện mã khai thác nào. Vào lúc này, giá exploit ước khoảng USD $0-$5k.

Nếu trường này có độ dài, thì nó được đặt là không được định nghĩa. Với trạng thái 0-day, giá ngầm ước tính là khoảng $5k-$25k. Trình quét lỗ hổng Nessus cung cấp một plugin với ID 56303. Nếu tồn tại, nó sẽ thuộc về họ Fedora Local Security Checks. Hệ thống này phụ thuộc vào cổng 0. Trình quét lỗ hổng thương mại Qualys có thể kiểm tra vấn đề này bằng plugin 87121 (Oracle WebLogic Server October 2012 Critical Patch Update).

Đề xuất cài đặt bản vá để sửa lỗi này.

Lỗ hổng này cũng xuất hiện trong các cơ sở dữ liệu lỗ hổng khác: SecurityFocus (BID 48890), X-Force (68788), Secunia (SA50994), Vulnerability Center (SBV-32513) , Tenable (56303).

Sản phẩmthông tin

Loại

Nhà cung cấp

Tên

Phiên bản

Giấy phép

Trang web

CPE 2.3thông tin

CPE 2.2thông tin

CVSSv4thông tin

VulDB Vector: 🔍
VulDB Độ tin cậy: 🔍

CVSSv3thông tin

VulDB Điểm cơ sở meta: 6.5
VulDB Điểm tạm thời meta: 6.2

VulDB Điểm cơ sở: 6.5
VulDB Điểm tạm thời: 6.2
VulDB Vector: 🔍
VulDB Độ tin cậy: 🔍

CVSSv2thông tin

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
Véc-tơĐộ phức tạpXác thựcBí mậtToàn vẹnKhả dụng
Mở khóaMở khóaMở khóaMở khóaMở khóaMở khóa
Mở khóaMở khóaMở khóaMở khóaMở khóaMở khóa
Mở khóaMở khóaMở khóaMở khóaMở khóaMở khóa

VulDB Điểm cơ sở: 🔍
VulDB Điểm tạm thời: 🔍
VulDB Độ tin cậy: 🔍

NVD Điểm cơ sở: 🔍

Khai thácthông tin

Lớp: Xác thực yếu
CWE: CWE-287
CAPEC: 🔍
ATT&CK: 🔍

Vật lý: Không
Cục bộ: Không
Từ xa: Có

Khả dụng: 🔍
Trạng thái: Không được định nghĩa

EPSS Score: 🔍
EPSS Percentile: 🔍

Dự đoán giá: 🔍
Ước tính giá hiện tại: 🔍

0-DayMở khóaMở khóaMở khóaMở khóa
Hôm nayMở khóaMở khóaMở khóaMở khóa

Nessus ID: 56303
Nessus Tên: Fedora 15 : opensaml-2.3-4.fc15 (2011-12890)
Nessus Tệp tin: 🔍
Nessus Rủi ro: 🔍
Nessus Gia đình: 🔍
Nessus Port: 🔍

OpenVAS ID: 70058
OpenVAS Tên: Debian Security Advisory DSA 2284-1 (opensaml2)
OpenVAS Tệp tin: 🔍
OpenVAS Gia đình: 🔍

Qualys ID: 🔍
Qualys Tên: 🔍

Tình báo mối đe dọathông tin

Sự quan tâm: 🔍
Diễn viên đang hoạt động: 🔍
Nhóm APT đang hoạt động: 🔍

Biện pháp đối phóthông tin

Khuyến nghị: Bản vá
Trạng thái: 🔍

Thời gian phản ứng: 🔍
Thời gian tiếp xúc: 🔍

dòng thời gianthông tin

10/03/2011 🔍
25/07/2011 +137 ngày 🔍
26/07/2011 +1 ngày 🔍
02/08/2011 +7 ngày 🔍
02/09/2011 +31 ngày 🔍
27/09/2011 +25 ngày 🔍
16/10/2012 +384 ngày 🔍
16/10/2012 +0 ngày 🔍
17/10/2012 +1 ngày 🔍
18/10/2012 +1 ngày 🔍
14/01/2025 +4471 ngày 🔍

Nguồnthông tin

Nhà cung cấp: oracle.com

Khuyến cáo: cpuoct2012-1515893
Nhà nghiên cứu: Juraj Somorovsky
Trạng thái: Đã xác nhận
Xác nhận: 🔍
Đã phối hợp: 🔍

CVE: CVE-2011-1411 (🔍)
GCVE (CVE): GCVE-0-2011-1411
GCVE (VulDB): GCVE-100-6697

OVAL: 🔍

X-Force: 68788
SecurityFocus: 48890 - OpenSAML XML Signature Wrapping Security Vulnerability
Secunia: 50994 - Oracle WebLogic Server / Event Processing OpenSAML Security Bypass Vulnerability, Moderately Critical
Vulnerability Center: 32513 - [cpuoct2012-1515893] OpenSAML 2.2 and 2.2.1 Remote Security Bypass Vulnerability via a Crafted XML Message, Medium

Khác: 🔍
Xem thêm: 🔍

mụcthông tin

Được tạo: 18/10/2012 10:00
Đã cập nhật: 14/01/2025 16:59
Thay đổi: 18/10/2012 10:00 (74), 29/03/2017 09:16 (11), 18/04/2021 12:19 (3), 14/01/2025 16:59 (18)
Hoàn chỉnh: 🔍
Cache ID: 216::103

Several companies clearly confirm that VulDB is the primary source for best vulnerability data.

Thảo luận

Chưa có bình luận nào Ngôn ngữ: vi + km + en.

Vui lòng đăng nhập để bình luận

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!