CVE-2012-0874 : Détail

CVE-2012-0874

Authorization problems
A07-Identif. and Authent. Fail
56.63%V4
Network
2013-02-05
22h11 +00:00
2017-08-28
10h57 +00:00
Notifications pour un CVE
Restez informé de toutes modifications pour un CVE spécifique.
Gestion des notifications

Descriptions du CVE

The (1) JMXInvokerHAServlet and (2) EJBInvokerHAServlet invoker servlets in JBoss Enterprise Application Platform (EAP) before 5.2.0, Web Platform (EWP) before 5.2.0, BRMS Platform before 5.3.1, and SOA Platform before 5.3.1 do not require authentication by default in certain profiles, which might allow remote attackers to invoke MBean methods and execute arbitrary code via unspecified vectors. NOTE: this issue can only be exploited when the interceptor is not properly configured with a "second layer of authentication," or when used in conjunction with other vulnerabilities that bypass this second layer.

Informations du CVE

Faiblesses connexes

CWE-ID Nom de la faiblesse Source
CWE-287 Improper Authentication
When an actor claims to have a given identity, the product does not prove or insufficiently proves that the claim is correct.

Métriques

Métriques Score Gravité CVSS Vecteur Source
V2 6.8 AV:N/AC:M/Au:N/C:P/I:P/A:P nvd@nist.gov

EPSS

EPSS est un modèle de notation qui prédit la probabilité qu'une vulnérabilité soit exploitée.

Score EPSS

Le modèle EPSS produit un score de probabilité compris entre 0 et 1 (0 et 100 %). Plus la note est élevée, plus la probabilité qu'une vulnérabilité soit exploitée est grande.

Percentile EPSS

Le percentile est utilisé pour classer les CVE en fonction de leur score EPSS. Par exemple, une CVE dans le 95e percentile selon son score EPSS est plus susceptible d'être exploitée que 95 % des autres CVE. Ainsi, le percentile sert à comparer le score EPSS d'une CVE par rapport à d'autres CVE.

Informations sur l'Exploit

Exploit Database EDB-ID : 30211

Date de publication : 2013-12-10 23h00 +00:00
Auteur : rgod
EDB Vérifié : No

Products Mentioned

Configuraton 0

Redhat>>Jboss_enterprise_application_platform >> Version 5.2.0

Configuraton 0

Redhat>>Jboss_enterprise_web_platform >> Version 5.2.0

Configuraton 0

Redhat>>Jboss_enterprise_brms_platform >> Version To (including) 5.3.0

Références

http://rhn.redhat.com/errata/RHSA-2013-0192.html
Tags : vendor-advisory, x_refsource_REDHAT
http://rhn.redhat.com/errata/RHSA-2013-0198.html
Tags : vendor-advisory, x_refsource_REDHAT
http://rhn.redhat.com/errata/RHSA-2013-0195.html
Tags : vendor-advisory, x_refsource_REDHAT
http://rhn.redhat.com/errata/RHSA-2013-0221.html
Tags : vendor-advisory, x_refsource_REDHAT
http://rhn.redhat.com/errata/RHSA-2013-0196.html
Tags : vendor-advisory, x_refsource_REDHAT
http://www.securityfocus.com/bid/57552
Tags : vdb-entry, x_refsource_BID
http://rhn.redhat.com/errata/RHSA-2013-0193.html
Tags : vendor-advisory, x_refsource_REDHAT
http://secunia.com/advisories/51984
Tags : third-party-advisory, x_refsource_SECUNIA
http://securitytracker.com/id?1028042
Tags : vdb-entry, x_refsource_SECTRACK
http://secunia.com/advisories/52054
Tags : third-party-advisory, x_refsource_SECUNIA
http://rhn.redhat.com/errata/RHSA-2013-0191.html
Tags : vendor-advisory, x_refsource_REDHAT
http://rhn.redhat.com/errata/RHSA-2013-0533.html
Tags : vendor-advisory, x_refsource_REDHAT
http://rhn.redhat.com/errata/RHSA-2013-0197.html
Tags : vendor-advisory, x_refsource_REDHAT
http://www.exploit-db.com/exploits/30211
Tags : exploit, x_refsource_EXPLOIT-DB
http://rhn.redhat.com/errata/RHSA-2013-0194.html
Tags : vendor-advisory, x_refsource_REDHAT