OpenSSL 1.0.1s/1.0.2g Base64 Encoding crypto/evp/encode.c EVP_EncodeUpdate تنفيذ التعليمات البرمجية عن بُعد

CVSS الدرجة المؤقتة للميتاسعر الإكسبلويت الحالي (≈)درجة اهتمام CTI
8.5$0-$5k0.00

الملخصالمعلومات

هناك ثغرة تم تصنيفها كـ خطيرة تم اكتشافها في OpenSSL 1.0.1s/1.0.2g. تتعلق المشكلة بوظيفة غير معروفة في الملف crypto/evp/encode.c في المكون Base64 Encoding. ينتج عن التلاعب حدوث تنفيذ التعليمات البرمجية عن بُعد. تحمل هذه الثغرة المعرف CVE-2016-2105. يمكن شن الهجمة الإلكترونية هذه عن بعد. لا يوجد استغلال متاح. من المستحسن ترقية المكون المتضرر.

التفاصيلالمعلومات

هناك ثغرة تم تصنيفها كـ خطيرة تم اكتشافها في OpenSSL 1.0.1s/1.0.2g. تتعلق المشكلة بوظيفة غير معروفة في الملف crypto/evp/encode.c في المكون Base64 Encoding. ينتج عن التلاعب حدوث تنفيذ التعليمات البرمجية عن بُعد. عبر استخدام CWE في وصف المشكلة، سيتم الإشارة إلى CWE-189. المشكلة تمت مشاركتها بتاريخ 03/05/2016 بواسطة Guido Vranken مع Oracle كـ 20160503.txt كـ استشارة (موقع إلكتروني). يمكنك تنزيل التنبيه من openssl.org. تم ابلاغ الشركة المالكة قبل نشر هذه البيانات.

تحمل هذه الثغرة المعرف CVE-2016-2105. حدث تعيين CVE في 29/01/2016. يمكن شن الهجمة الإلكترونية هذه عن بعد. التفاصيل التقنية متوفرة. معدل انتشار هذه الثغرة يفوق المتوسط. لا يوجد استغلال متاح. وقد صرح الاستشاري بأن:

An overflow can occur in the EVP_EncodeUpdate() function which is used for Base64 encoding of binary data. If an attacker is able to supply very large amounts of input data then a length check can overflow resulting in a heap corruption.

إذا كان هناك قيمة لـ غير معرفة، فسيتم التصريح بأنه غير معرفة. تم التعامل مع الثغرة كاستغلال يوم-صفر غير علني لمدة لا تقل عن 61 يومًا. باعتباره ثغرة يوم الصفر، كان السعر التقديري في السوق السوداء حوالي $25k-$100k. إذا كان Internally to OpenSSL the EVP_EncodeUpdate() function is primarly used by the PEM_write_bio family of functions. These are mainly used within the OpenSSL command line applications. These internal uses are not considered vulnerable because all calls are bounded with length checks so no overflow is possible. User applications that call these APIs directly with large amounts of untrusted data may be vulnerable. يحتوي على نص، فإن التحذير يوضح ما يلي:

Internally to OpenSSL the EVP_EncodeUpdate() function is primarly used by the PEM_write_bio family of functions. These are mainly used within the OpenSSL command line applications. These internal uses are not considered vulnerable because all calls are bounded with length checks so no overflow is possible. User applications that call these APIs directly with large amounts of untrusted data may be vulnerable.
يحتوي برنامج Nessus لفحص الثغرات على ملحق بالمعرف 91033. تصنيف عائلتها هوRed Hat Local Security Checks. يتم تشغيل البرنامج المساعد ضمن نوع l. خدمة فحص الشبكات كويلس يمكنها الكشف عن هذه الثغرة الأمنية بواسطة ملحق196457 (Ubuntu Security Notification for Openssl Vulnerabilities (USN-2959-1)).

الترقية إلى الإصدار 1.0.1t , 1.0.2h قادرة على حل هذه المشكلة. من المستحسن ترقية المكون المتضرر. سيتم التعامل مع الثغرة الأمنية باستخدام الكود التالي:

if (total > INT_MAX) {
   / Too much output data! /
   *outl = 0;
   return;
}

إذا كان هناك عناصر في source_databases_list، فإن الثغرة موثقة كذلك في قواعد بيانات ثغرات أخرى: SecurityFocus (BID 91787) , Tenable (91033).

منتجالمعلومات

النوع

الأسم

النسخة

الرخصة

الدعم

  • end of life (old version)

موقع إلكتروني

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 8.7
VulDB الدرجة المؤقتة للميتا: 8.5

VulDB الدرجة الأساسية: 9.8
VulDB الدرجة المؤقتة: 9.4
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 7.5
NVD متجه: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 🔍

استغلالالمعلومات

الفئة: تنفيذ التعليمات البرمجية عن بُعد
CWE: CWE-189
CAPEC: 🔍
ATT&CK: 🔍

ملموس: لا
محلي: لا
عن بُعد: نعم

التوفر: 🔍
الحالة: غير معرفة

EPSS Score: 🔍
EPSS Percentile: 🔍

تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

Nessus ID: 91033
Nessus الأسم: RHEL 7 : openssl (RHSA-2016:0722)
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
Nessus Context: 🔍

OpenVAS ID: 841567
OpenVAS الأسم: SuSE Update for openssl openSUSE-SU-2016:1240-1 (openssl)
OpenVAS ملف: 🔍
OpenVAS عائلة: 🔍

Qualys ID: 🔍
Qualys الأسم: 🔍

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍

إجراءات مضادةالمعلومات

التوصية: ترقية
الحالة: 🔍

زمن الاستجابة: 🔍
زمن الهجوم الفوري: 🔍
زمن التعرض: 🔍

ترقية: OpenSSL 1.0.1t/1.0.2h
تصحيح: 5b814481f3573fa9677f3a31ee51322e2a22ee6a

الجدول الزمنيالمعلومات

29/01/2016 🔍
03/03/2016 +34 أيام 🔍
03/05/2016 +61 أيام 🔍
03/05/2016 +0 أيام 🔍
04/05/2016 +1 أيام 🔍
04/05/2016 +0 أيام 🔍
11/05/2016 +7 أيام 🔍
15/07/2016 +65 أيام 🔍
28/07/2022 +2204 أيام 🔍

المصادرالمعلومات

منتج: openssl.org

استشارة: 20160503.txt
باحث: Guido Vranken
منظمة: Oracle
الحالة: مؤكد
تأكيد: 🔍
منسق: 🔍

CVE: CVE-2016-2105 (🔍)
GCVE (CVE): GCVE-0-2016-2105
GCVE (VulDB): GCVE-100-83256

OVAL: 🔍

SecurityFocus: 91787 - Oracle July 2016 Critical Patch Update Multiple Vulnerabilities
SecurityTracker: 1035721

متفرقات: 🔍
اقرأ أيضاً: 🔍

إدخالالمعلومات

تم الإنشاء: 04/05/2016 11:28 AM
تم التحديث: 28/07/2022 07:55 AM
التغييرات: 04/05/2016 11:28 AM (81), 12/11/2018 08:31 AM (14), 28/07/2022 07:55 AM (6)
كامل: 🔍
Cache ID: 216::103

VulDB is the best source for vulnerability data and more expert information about this specific topic.

مناقشة

لا توجد تعليقات بعد اللغات: ar + fa + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Might our Artificial Intelligence support you?

Check our Alexa App!