IBM WebSphere Application Server 直到 6.1.0.3 Eal4 Authentication 远程代码执行

CVSS 元临时分数当前攻击价格 (≈)CTI兴趣分数
7.0$0-$5k0.00

摘要信息

IBM WebSphere Application Server 直到 6.1.0.3中曾发现分类为棘手的漏洞。 受此漏洞影响的是未知功能的组件Eal4 Authentication。 对的操作导致 远程代码执行。 该漏洞被称作为CVE-2006-3747, 此外,存在可用的漏洞利用。 建议升级受影响的组件。

细节信息

IBM WebSphere Application Server 直到 6.1.0.3中曾发现分类为棘手的漏洞。 受此漏洞影响的是未知功能的组件Eal4 Authentication。 对的操作导致 远程代码执行。 通过 CWE 声明此问题将指向 CWE-189。 此漏洞的脆弱性 2006-11-20由公示人Mark Dowd (McAfee)、公示人所属公司IBM、 (网站)所披露。 您可以在 www-1.ibm.com 下载该通告。

该漏洞被称作为CVE-2006-3747, CVE分配发生在2006-07-20。 没有可用的技术细节。 此外,存在可用的漏洞利用。 漏洞利用已被公开,可能会被利用。 当前,大致为 USD $0-$5k。

如果存在长度,则其被声明为 高功能性。 该漏洞利用程序可在saintcorporation.com下载。 估计零日攻击的地下价格约为$5k-$25k。 Nessus 扫描器包含 ID 为 22152 的插件。 分配到Slackware Local Security Checks类别。 此插件在l类型环境下执行。 其依赖的端口为 0。 商业漏洞扫描器Qualys能够使用插件86846 (HP System Management Homepage Code Execution and Denial of Service)检测此问题。

补丁现已在ibm.com提供下载。 建议升级受影响的组件。 在漏洞披露后 此前未曾 已经发布了可能的缓解方法。

可借助 Snort ID 11679 来识别攻击行为。 此漏洞同样在其他漏洞数据库中有记录:SecurityFocus (BID 19204), X-Force (28063), Secunia (SA23028), SecurityTracker (ID 1016601) , Tenable (22152)。

产品信息

类型

供应商

名称

版本

许可证

网站

CPE 2.3信息

CPE 2.2信息

CVSSv4信息

VulDB 向量: 🔍
VulDB 可靠性: 🔍

CVSSv3信息

VulDB 元基础分数: 7.3
VulDB 元临时分数: 7.0

VulDB 基本分数: 7.3
VulDB 临时得分: 7.0
VulDB 向量: 🔍
VulDB 可靠性: 🔍

CVSSv2信息

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
向量复杂性身份验证保密完整性可用性
开锁开锁开锁开锁开锁开锁
开锁开锁开锁开锁开锁开锁
开锁开锁开锁开锁开锁开锁

VulDB 基本分数: 🔍
VulDB 临时得分: 🔍
VulDB 可靠性: 🔍

NVD 基本分数: 🔍

利用信息

分类: 远程代码执行
CWE: CWE-189
CAPEC: 🔍
ATT&CK: 🔍

身体的: 否
本地: 否
远程: 是

可用性: 🔍
访问: 公共
状态: 高功能性
下载: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

价格预测: 🔍
当前价格估算: 🔍

0-Day开锁开锁开锁开锁
今天开锁开锁开锁开锁

Nessus ID: 22152
Nessus 名称: Slackware 10.0 / 10.1 / 10.2 / 8.1 / 9.0 / 9.1 / current : Apache httpd (SSA:2006-209-01)
Nessus 文件: 🔍
Nessus 风险: 🔍
Nessus 家庭: 🔍
Nessus Context: 🔍
Nessus Port: 🔍

OpenVAS ID: 57201
OpenVAS 名称: Debian Security Advisory DSA 1131-1 (apache)
OpenVAS 文件: 🔍
OpenVAS 家庭: 🔍

Saint ID: exploit_info/apache_rewrite_ldap
Saint 名称: Apache mod_rewrite LDAP URL buffer overflow

Qualys ID: 🔍
Qualys 名称: 🔍

MetaSploit ID: apache_mod_rewrite_ldap.rb
MetaSploit 名称: Apache Module mod_rewrite LDAP Protocol Buffer Overflow
MetaSploit 文件: 🔍

Exploit-DB: 🔍

威胁情报信息

利益: 🔍
活跃演员: 🔍
活跃的APT团体: 🔍

对策信息

建议: 升级
状态: 🔍

0天时间: 🔍

补丁: ibm.com

Snort ID: 11679

时间轴信息

2006-07-20 🔍
2006-07-28 +8 日 🔍
2006-07-28 +0 日 🔍
2006-07-28 +0 日 🔍
2006-07-28 +0 日 🔍
2006-07-28 +0 日 🔍
2006-08-04 +6 日 🔍
2006-08-20 +16 日 🔍
2006-11-20 +92 日 🔍
2006-11-21 +1 日 🔍
2025-01-13 +6628 日 🔍

来源信息

供应商: ibm.com

公告: www-1.ibm.com
研究人员: Mark Dowd (McAfee)
组织: IBM
状态: 已确认
确认: 🔍

CVE: CVE-2006-3747 (🔍)
GCVE (CVE): GCVE-0-2006-3747
GCVE (VulDB): GCVE-100-2700
CERT: 🔍
X-Force: 28063
SecurityFocus: 19204 - Apache Mod_Rewrite Off-By-One Buffer Overflow Vulnerability
Secunia: 23028 - IBM WebSphere Application Server Multiple Vulnerabilities, Moderately Critical
OSVDB: 27588 - Apache HTTP Server mod_rewrite LDAP Protocol URL Handling Overflow
SecurityTracker: 1016601
Vupen: ADV-2006-3017

scip Labs: https://www.scip.ch/en/?labs.20161013
另见: 🔍

条目信息

已创建: 2006-11-21 14時14分
已更新: 2025-01-13 04時28分
更改: 2006-11-21 14時14分 (103), 2019-04-24 09時32分 (2), 2024-06-24 02時27分 (16), 2025-01-13 04時28分 (1)
完整: 🔍
Cache ID: 216:961:103

Once again VulDB remains the best source for vulnerability data.

讨论

暂时没有任何评论。 语言: zh + en.

请登录后发表评论。

Do you need the next level of professionalism?

Upgrade your account now!