cpe:/a:bea:weblogic_server:3.1.8 cpe:/a:bea:weblogic_server:4.0 cpe:/a:bea:weblogic_server:4.0.4 cpe:/a:bea:weblogic_server:4.5 cpe:/a:bea:weblogic_server:4.5.1 cpe:/a:bea:weblogic_server:4.5.1:sp15 cpe:/a:bea:weblogic_server:4.5.2 cpe:/a:bea:weblogic_server:4.5.2:sp1 cpe:/a:bea:weblogic_server:4.5.2:sp2 cpe:/a:bea:weblogic_server:5.1 cpe:/a:bea:weblogic_server:5.1:sp1 cpe:/a:bea:weblogic_server:5.1:sp10 cpe:/a:bea:weblogic_server:5.1:sp11 cpe:/a:bea:weblogic_server:5.1:sp12 cpe:/a:bea:weblogic_server:5.1:sp13 cpe:/a:bea:weblogic_server:5.1:sp2 cpe:/a:bea:weblogic_server:5.1:sp3 cpe:/a:bea:weblogic_server:5.1:sp4 cpe:/a:bea:weblogic_server:5.1:sp5 cpe:/a:bea:weblogic_server:5.1:sp6 cpe:/a:bea:weblogic_server:5.1:sp7 cpe:/a:bea:weblogic_server:5.1:sp8 cpe:/a:bea:weblogic_server:5.1:sp9 cpe:/a:bea:weblogic_server:6.0 cpe:/a:bea:weblogic_server:6.0:sp1 cpe:/a:bea:weblogic_server:6.0:sp2 cpe:/a:bea:weblogic_server:6.0:sp6 cpe:/a:bea:weblogic_server:6.1 cpe:/a:bea:weblogic_server:6.1:sp1 cpe:/a:bea:weblogic_server:6.1:sp2 cpe:/a:bea:weblogic_server:6.1:sp3 cpe:/a:bea:weblogic_server:6.1:sp4 cpe:/a:bea:weblogic_server:6.1:sp5 cpe:/a:bea:weblogic_server:6.1:sp6 cpe:/a:bea:weblogic_server:6.1:sp7 cpe:/a:bea:weblogic_server:6.1:sp8 cpe:/a:bea:weblogic_server:7.0 cpe:/a:bea:weblogic_server:7.0:sp1 cpe:/a:bea:weblogic_server:7.0:sp2 cpe:/a:bea:weblogic_server:7.0:sp3 cpe:/a:bea:weblogic_server:7.0:sp4 cpe:/a:bea:weblogic_server:7.0:sp5 cpe:/a:bea:weblogic_server:7.0:sp6 cpe:/a:bea:weblogic_server:7.0:sp7 cpe:/a:bea:weblogic_server:7.0.0.1 cpe:/a:bea:weblogic_server:7.0.0.1:sp1 cpe:/a:bea:weblogic_server:7.0.0.1:sp2 cpe:/a:bea:weblogic_server:7.0.0.1:sp3 cpe:/a:bea:weblogic_server:7.0.0.1:sp4 cpe:/a:bea:weblogic_server:8.1 cpe:/a:bea:weblogic_server:8.1:sp1 cpe:/a:bea:weblogic_server:8.1:sp2 cpe:/a:bea:weblogic_server:8.1:sp3 cpe:/a:bea:weblogic_server:8.1:sp4 cpe:/a:bea:weblogic_server:8.1:sp5 cpe:/a:bea:weblogic_server:8.1:sp6 cpe:/a:bea:weblogic_server:9.0 cpe:/a:bea:weblogic_server:9.0:ga cpe:/a:bea:weblogic_server:9.0:sp1 cpe:/a:bea:weblogic_server:9.0:sp2 cpe:/a:bea:weblogic_server:9.0:sp3 cpe:/a:bea:weblogic_server:9.0:sp4 cpe:/a:bea:weblogic_server:9.0:sp5 cpe:/a:bea:weblogic_server:9.1 cpe:/a:bea:weblogic_server:9.1:ga cpe:/a:bea:weblogic_server:9.2 cpe:/a:bea:weblogic_server:9.2:mp1 cpe:/a:bea:weblogic_server:9.2:mp2 cpe:/a:bea:weblogic_server:10.0 cpe:/a:bea_systems:apache_connector_in_weblogic_server cpe:/a:bea_systems:weblogic_server:10.0_mp1 cpe:/a:oracle:weblogic_server:10.3 CVE-2008-3257 2008-07-22T12:41:00.000-04:00 2017-09-28T21:31:36.180-04:00 10.0 NETWORK LOW NONE COMPLETE COMPLETE COMPLETE http://nvd.nist.gov 2008-07-23T13:10:00.000-04:00 SECTRACK 1020520 VIM 20080717 Bea Weblogic Apache Connector BOF / Remote Denial of Service PoC BID 30273 SECUNIA 31146 EXPLOIT-DB 6089 VUPEN ADV-2008-2145 CERT-VN VU#716387 CONFIRM http://blogs.oracle.com/security/2008/07/security_alert_for_cve-2008-3257_released.html CONFIRM http://www.oracle.com/technology/deploy/security/alerts/alert_cve2008-3257.html CONFIRM https://support.bea.com/application_content/product_portlets/securityadvisories/2793.html XF oracle-weblogic-apacheconnector-bo(43885) Stack-based buffer overflow in the Apache Connector (mod_wl) in Oracle WebLogic Server (formerly BEA WebLogic Server) 10.3 and earlier allows remote attackers to execute arbitrary code via a long HTTP version string, as demonstrated by a string after "POST /.jsp" in an HTTP request.