1.2 CVE-2005-4761
Patch
BEA WebLogic Server y WebLogic Express 8.1 SP4 y anteriores, 7.0 SP5 y anteriores, y 6.1 SP7 y anteriores registran la línea de comandos de Java al inicio del servidor, que puede incluir información confidencial (contraseñas o frases clave) en el archivo de registro del servidor cuando la opción -D se utiliza.
https://nvd.nist.gov/vuln/detail/CVE-2005-4761
Categorías
CWE-NVD-Other
Referencias
BEA Patch
BEA05-98.00 Patch Vendor Advisory |
BID Patch
15052 Patch |
SECUNIA Patch
17138 Patch Vendor Advisory |
CPE
cpe | iniciar | fin |
---|---|---|
Configuration 1 | ||
cpe:2.3:a:bea:weblogic_server:6.1:*:*:*:*:*:*:* | ||
cpe:2.3:a:bea:weblogic_server:6.1:*:express:*:*:*:*:* | ||
cpe:2.3:a:bea:weblogic_server:6.1:*:win32:*:*:*:*:* | ||
cpe:2.3:a:bea:weblogic_server:6.1:sp1:*:*:*:*:*:* | ||
cpe:2.3:a:bea:weblogic_server:6.1:sp1:express:*:*:*:*:* | ||
cpe:2.3:a:bea:weblogic_server:6.1:sp1:win32:*:*:*:*:* | ||
cpe:2.3:a:bea:weblogic_server:6.1:sp2:*:*:*:*:*:* | ||
cpe:2.3:a:bea:weblogic_server:6.1:sp2:express:*:*:*:*:* | ||
cpe:2.3:a:bea:weblogic_server:6.1:sp2:win32:*:*:*:*:* | ||
cpe:2.3:a:bea:weblogic_server:6.1:sp3:*:*:*:*:*:* | ||
cpe:2.3:a:bea:weblogic_server:6.1:sp3:express:*:*:*:*:* | ||
cpe:2.3:a:bea:weblogic_server:6.1:sp3:win32:*:*:*:*:* | ||
cpe:2.3:a:bea:weblogic_server:6.1:sp4:*:*:*:*:*:* | ||
cpe:2.3:a:bea:weblogic_server:6.1:sp4:express:*:*:*:*:* | ||
cpe:2.3:a:bea:weblogic_server:6.1:sp4:win32:*:*:*:*:* | ||
cpe:2.3:a:bea:weblogic_server:6.1:sp5:*:*:*:*:*:* | ||
cpe:2.3:a:bea:weblogic_server:6.1:sp5:express:*:*:*:*:* | ||
cpe:2.3:a:bea:weblogic_server:6.1:sp5:win32:*:*:*:*:* | ||
cpe:2.3:a:bea:weblogic_server:6.1:sp6:*:*:*:*:*:* | ||
cpe:2.3:a:bea:weblogic_server:6.1:sp6:express:*:*:*:*:* | ||
cpe:2.3:a:bea:weblogic_server:6.1:sp6:win32:*:*:*:*:* | ||
cpe:2.3:a:bea:weblogic_server:6.1:sp7:*:*:*:*:*:* | ||
cpe:2.3:a:bea:weblogic_server:6.1:sp7:express:*:*:*:*:* | ||
cpe:2.3:a:bea:weblogic_server:6.1:sp7:win32:*:*:*:*:* | ||
cpe:2.3:a:bea:weblogic_server:7.0:*:*:*:*:*:*:* | ||
cpe:2.3:a:bea:weblogic_server:7.0:*:express:*:*:*:*:* | ||
cpe:2.3:a:bea:weblogic_server:7.0:*:win32:*:*:*:*:* | ||
cpe:2.3:a:bea:weblogic_server:7.0:sp1:*:*:*:*:*:* | ||
cpe:2.3:a:bea:weblogic_server:7.0:sp1:express:*:*:*:*:* | ||
cpe:2.3:a:bea:weblogic_server:7.0:sp1:win32:*:*:*:*:* | ||
cpe:2.3:a:bea:weblogic_server:7.0:sp2:*:*:*:*:*:* | ||
cpe:2.3:a:bea:weblogic_server:7.0:sp2:express:*:*:*:*:* | ||
cpe:2.3:a:bea:weblogic_server:7.0:sp2:win32:*:*:*:*:* | ||
cpe:2.3:a:bea:weblogic_server:7.0:sp3:*:*:*:*:*:* | ||
cpe:2.3:a:bea:weblogic_server:7.0:sp3:express:*:*:*:*:* | ||
cpe:2.3:a:bea:weblogic_server:7.0:sp3:win32:*:*:*:*:* | ||
cpe:2.3:a:bea:weblogic_server:7.0:sp4:*:*:*:*:*:* | ||
cpe:2.3:a:bea:weblogic_server:7.0:sp4:express:*:*:*:*:* | ||
cpe:2.3:a:bea:weblogic_server:7.0:sp4:win32:*:*:*:*:* | ||
cpe:2.3:a:bea:weblogic_server:7.0:sp5:*:*:*:*:*:* | ||
cpe:2.3:a:bea:weblogic_server:7.0:sp5:express:*:*:*:*:* | ||
cpe:2.3:a:bea:weblogic_server:7.0:sp5:win32:*:*:*:*:* | ||
cpe:2.3:a:bea:weblogic_server:8.1:*:*:*:*:*:*:* | ||
cpe:2.3:a:bea:weblogic_server:8.1:*:express:*:*:*:*:* | ||
cpe:2.3:a:bea:weblogic_server:8.1:*:win32:*:*:*:*:* | ||
cpe:2.3:a:bea:weblogic_server:8.1:sp1:*:*:*:*:*:* | ||
cpe:2.3:a:bea:weblogic_server:8.1:sp1:express:*:*:*:*:* | ||
cpe:2.3:a:bea:weblogic_server:8.1:sp1:win32:*:*:*:*:* | ||
cpe:2.3:a:bea:weblogic_server:8.1:sp2:*:*:*:*:*:* | ||
cpe:2.3:a:bea:weblogic_server:8.1:sp2:express:*:*:*:*:* | ||
cpe:2.3:a:bea:weblogic_server:8.1:sp2:win32:*:*:*:*:* | ||
cpe:2.3:a:bea:weblogic_server:8.1:sp3:*:*:*:*:*:* | ||
cpe:2.3:a:bea:weblogic_server:8.1:sp3:express:*:*:*:*:* | ||
cpe:2.3:a:bea:weblogic_server:8.1:sp3:win32:*:*:*:*:* | ||
cpe:2.3:a:bea:weblogic_server:8.1:sp4:*:*:*:*:*:* | ||
cpe:2.3:a:bea:weblogic_server:8.1:sp4:express:*:*:*:*:* | ||
cpe:2.3:a:bea:weblogic_server:8.1:sp4:win32:*:*:*:*:* |
REMEDIACIÓN
Patch
Url |
---|
BEA05-98.00 |
15052 |
17138 |
EXPLOTA
Exploit-db.com
id | descripción | fecha | |
---|---|---|---|
No hay exploits conocidos |
Otros (github, ...)
Url |
---|
No hay exploits conocidos |
CAPEC
Common Attack Pattern Enumerations and Classifications
id | descripción | gravedad |
---|---|---|
No hay entrada |
MITRE
Sherlock® flash
Haz una foto de tu red informática en unos pocos clics !
La solución de auditoría Sherlock® flash le permite realizar una auditoría para reforzar la seguridad de sus activos informáticos. Escaneo de vulnerabilidad de sus equipos físicos y virtuales. Planificación de parches por nivel de prioridad y tiempo disponible. Informes detallados e intuitivos.
