IBM WebSphere Application Server 直到 6.1.0.3 于 z/OS handleservantnotification 远程代码执行
| CVSS 元临时分数 | 当前攻击价格 (≈) | CTI兴趣分数 |
|---|---|---|
| 9.5 | $0-$5k | 0.00 |
摘要
分类为棘手的漏洞已在IBM WebSphere Application Server 直到 6.1.0.3中发现。 受此问题影响的是某些未知功能的组件:handleservantnotification。 由于被操作,进而引发 远程代码执行。 该漏洞被处理的名称为CVE-2006-3747, 另外,有可用的漏洞利用。 推荐对受影响的组件进行升级。
细节
分类为棘手的漏洞已在IBM WebSphere Application Server 直到 6.1.0.3中发现。 受此问题影响的是某些未知功能的组件:handleservantnotification。 由于被操作,进而引发 远程代码执行。 采用 CWE 描述该问题会链接到 CWE-189。 此漏洞是在2006-07-28发现的。 此漏洞的脆弱性 2006-11-20由公示人Mark Dowd (McAfee)、公示人所属公司IBM、 (网站)所提交。 该安全通告已在 www-1.ibm.com 提供下载。
该漏洞被处理的名称为CVE-2006-3747, CVE是在2006-07-20分配的。 暂无技术细节。 另外,有可用的漏洞利用。 该漏洞的利用方式已向公众披露,存在被利用的风险。 现在,可能约为美元 $0-$5k。
如果有长度,则声明为 高功能性。 以下网址提供该漏洞利用:saintcorporation.com。 作为零日漏洞,其地下市场的估计价格约为$25k-$100k。 Nessus 提供了编号为 22152 的漏洞插件。 它已分配至系列:Slackware Local Security Checks, 该插件以l类型的身份运行。 它依赖于端口 0。 商业漏洞扫描器Qualys能够使用插件86846 (HP System Management Homepage Code Execution and Denial of Service)检测此问题。
该漏洞修复程序已可在ibm.com下载。 推荐对受影响的组件进行升级。 在漏洞披露后 此前未曾,已经有可能的缓解措施发布。
攻击尝试可以根据Snort ID 11679识别。 此外,可以使用 TippingPoint 及其过滤器 4613 检测并防止此类攻击。 该安全漏洞还在其他漏洞数据库中被收录:SecurityFocus (BID 19204), X-Force (28063), Secunia (SA23028), SecurityTracker (ID 1016601) , Vulnerability Center (SBV-12382)。
产品
类型
供应商
名称
版本
许可证
网站
- 供应商: https://www.ibm.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB 向量: 🔍VulDB 可靠性: 🔍
CVSSv3
VulDB 元基础分数: 10.0VulDB 元临时分数: 9.5
VulDB 基本分数: 10.0
VulDB 临时得分: 9.5
VulDB 向量: 🔍
VulDB 可靠性: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 向量 | 复杂性 | 身份验证 | 保密 | 完整性 | 可用性 |
|---|---|---|---|---|---|
| 开锁 | 开锁 | 开锁 | 开锁 | 开锁 | 开锁 |
| 开锁 | 开锁 | 开锁 | 开锁 | 开锁 | 开锁 |
| 开锁 | 开锁 | 开锁 | 开锁 | 开锁 | 开锁 |
VulDB 基本分数: 🔍
VulDB 临时得分: 🔍
VulDB 可靠性: 🔍
NVD 基本分数: 🔍
利用
分类: 远程代码执行CWE: CWE-189
CAPEC: 🔍
ATT&CK: 🔍
身体的: 否
本地: 否
远程: 是
可用性: 🔍
访问: 公共
状态: 高功能性
下载: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
价格预测: 🔍
当前价格估算: 🔍
| 0-Day | 开锁 | 开锁 | 开锁 | 开锁 |
|---|---|---|---|---|
| 今天 | 开锁 | 开锁 | 开锁 | 开锁 |
Nessus ID: 22152
Nessus 名称: Slackware 10.0 / 10.1 / 10.2 / 8.1 / 9.0 / 9.1 / current : Apache httpd (SSA:2006-209-01)
Nessus 文件: 🔍
Nessus 风险: 🔍
Nessus 家庭: 🔍
Nessus Context: 🔍
Nessus Port: 🔍
OpenVAS ID: 57201
OpenVAS 名称: Debian Security Advisory DSA 1131-1 (apache)
OpenVAS 文件: 🔍
OpenVAS 家庭: 🔍
Saint ID: exploit_info/apache_rewrite_ldap
Saint 名称: Apache mod_rewrite LDAP URL buffer overflow
Qualys ID: 🔍
Qualys 名称: 🔍
MetaSploit ID: apache_mod_rewrite_ldap.rb
MetaSploit 名称: Apache Module mod_rewrite LDAP Protocol Buffer Overflow
MetaSploit 文件: 🔍
Exploit-DB: 🔍
威胁情报
利益: 🔍活跃演员: 🔍
活跃的APT团体: 🔍
对策
建议: 升级状态: 🔍
0天时间: 🔍
补丁: ibm.com
Snort ID: 11679
TippingPoint: 🔍
McAfee IPS: 🔍
McAfee IPS 版本: 🔍
ISS Proventia IPS: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍
时间轴
2006-07-20 🔍2006-07-28 🔍
2006-07-28 🔍
2006-07-28 🔍
2006-07-28 🔍
2006-07-28 🔍
2006-07-28 🔍
2006-07-28 🔍
2006-07-30 🔍
2006-08-04 🔍
2006-08-20 🔍
2006-11-20 🔍
2006-11-20 🔍
2006-11-21 🔍
2025-01-13 🔍
来源
供应商: ibm.com公告: www-1.ibm.com
研究人员: Mark Dowd (McAfee)
组织: IBM
状态: 已确认
确认: 🔍
CVE: CVE-2006-3747 (🔍)
GCVE (CVE): GCVE-0-2006-3747
GCVE (VulDB): GCVE-100-2701
CERT: 🔍
X-Force: 28063
SecurityFocus: 19204 - Apache Mod_Rewrite Off-By-One Buffer Overflow Vulnerability
Secunia: 23028 - IBM WebSphere Application Server Multiple Vulnerabilities, Moderately Critical
OSVDB: 27588 - Apache HTTP Server mod_rewrite LDAP Protocol URL Handling Overflow
SecurityTracker: 1016601
Vulnerability Center: 12382 - Apache HTTP Server Remote DoS and Possibly Code Execution Due to an Off-By-One Error, Medium
Vupen: ADV-2006-3017
scip Labs: https://www.scip.ch/en/?labs.20161013
另见: 🔍
条目
已创建: 2006-11-21 14時14分已更新: 2025-01-13 04時28分
更改: 2006-11-21 14時14分 (117), 2019-06-23 16時48分 (3), 2024-06-24 02時27分 (16), 2025-01-13 04時28分 (1)
完整: 🔍
Cache ID: 216:D7D:103
If you want to get the best quality for vulnerability data then you always have to consider VulDB.
暂时没有任何评论。 语言: zh + en.
请登录后发表评论。