Oracle REST Data Services 11.2.0.4/12.1.0.2/12.2.0.1/18c/19c jQuery Roteiro Cruzado de Sítios
CVSS Meta Temp score | Preço de exploração actual (≈) | Nota de Interesse CTI |
---|---|---|
6.3 | $0-$5k | 0.00 |
Uma vulnerabilidade foi encontrada em Oracle REST Data Services 11.2.0.4/12.1.0.2/12.2.0.1/18c/19c e classificada como crítico. Afectado é uma função desconhecida do componente jQuery. A manipulação com uma entrada desconhecida leva a uma fraqueza desconhecida. Usar a CWE para declarar o problema leva à CWE-79. O aconselhamento é partilhado para download em oracle.com.
A vulnerabilidade é identificada como CVE-2020-11023. O ataque pode ser iniciado a partir da rede. Não há detalhes técnicos disponíveis. A vulnerabilidade não é bem conhecida. Além disso, há uma exploração disponível. A exploração foi divulgada ao público e pode ser utilizada. Esta vulnerabilidade é atribuída a T1059.007 pelo projecto MITRE ATT&CK.
É declarado como altamente funcional. A exploração é partilhada para download em packetstormsecurity.com. Como 0 dia, o preço estimado do subsolo foi de cerca de $5k-$25k. O scanner de vulnerabilidade Nessus fornece um plugin com o ID 208606 (CentOS 7 : pcs (RHSA-2022:7343)), que ajuda a determinar a existência da falha num ambiente alvo.
Recomenda-se a actualização do componente afectado.
A vulnerabilidade está também documentada noutras bases de dados de vulnerabilidade: Tenable (208606).
Produto
Fabricante
Nome
Versão
Licença
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Fiabilidade: 🔍
CVSSv3
VulDB Meta Pontuação Base: 6.4VulDB Meta Temp score: 6.3
VulDB Pontuação Base: 6.1
VulDB Pontuação da Tempestade: 5.8
VulDB Vector: 🔍
VulDB Fiabilidade: 🔍
NVD Pontuação Base: 6.1
NVD Vector: 🔍
CNA Pontuação Base: 6.9
CNA Vector (GitHub, Inc.): 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vector | Complexidade | Autenticação | Confidencialidade | Integridade | Disponibilidade |
---|---|---|---|---|---|
Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
VulDB Pontuação Base: 🔍
VulDB Pontuação da Tempestade: 🔍
VulDB Fiabilidade: 🔍
NVD Pontuação Base: 🔍
Exploração
Classe: Roteiro Cruzado de SítiosCWE: CWE-79 / CWE-94 / CWE-74
CAPEC: 🔍
ATT&CK: 🔍
Local: Não
Remoto: Sim
Disponibilidade: 🔍
Aceda a: Público
Estado: Altamente funcional
Descarregar: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
KEV Adicionado: 🔍
KEV Due: 🔍
KEV Medidas: 🔍
KEV Ransomware: 🔍
KEV Nota: 🔍
Tendência dos preços: 🔍
Estimativa de preço actual: 🔍
0-Day | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
---|---|---|---|---|
Hoje | Desbloquear | Desbloquear | Desbloquear | Desbloquear |
Nessus ID: 208606
Nessus Nome: CentOS 7 : pcs (RHSA-2022:7343)
Exploit-DB: 🔍
Inteligência de Ameaças
Interesse: 🔍Actores Activos: 🔍
Grupos APT activos: 🔍
Contra-medidas
Recomendação: ActualizaçãoEstado: 🔍
Tempo de resposta: 🔍
Tempo 0-Dia: 🔍
Tempo de Exposição: 🔍
Linha do tempo
30/03/2020 🔍20/10/2020 🔍
20/10/2020 🔍
21/10/2020 🔍
23/01/2025 🔍
Fontes
Fabricante: oracle.comAconselhamento: Oracle Critical Patch Update Advisory - October 2020
Estado: Confirmado
Confirmado: 🔍
CVE: CVE-2020-11023 (🔍)
scip Labs: https://www.scip.ch/en/?labs.20161013
Entrada
Criado em: 21/10/2020 20h47Actualizado em: 23/01/2025 23h55
Ajustamentos: 21/10/2020 20h47 (38), 21/11/2020 07h31 (3), 22/11/2020 10h34 (3), 22/11/2020 10h36 (16), 16/06/2024 23h27 (22), 14/10/2024 06h55 (2), 27/11/2024 04h38 (3), 23/01/2025 22h13 (14), 23/01/2025 23h55 (16)
Completo: 🔍
Cache ID: 79:8D0:103
Ainda sem comentários. Idiomas: pt + en.
Por favor inicie sessão para comentar.