OpenSSL 1.0.1s/1.0.2g Base64 Encoding crypto/evp/encode.c EVP_EncodeUpdate تنفيذ التعليمات البرمجية عن بُعد
| CVSS الدرجة المؤقتة للميتا | سعر الإكسبلويت الحالي (≈) | درجة اهتمام CTI |
|---|---|---|
| 8.5 | $0-$5k | 0.00 |
الملخص
هناك ثغرة تم تصنيفها كـ خطيرة تم اكتشافها في OpenSSL 1.0.1s/1.0.2g. تتعلق المشكلة بوظيفة غير معروفة في الملف crypto/evp/encode.c في المكون Base64 Encoding. ينتج عن التلاعب حدوث تنفيذ التعليمات البرمجية عن بُعد. تحمل هذه الثغرة المعرف CVE-2016-2105. يمكن شن الهجمة الإلكترونية هذه عن بعد. لا يوجد استغلال متاح. من المستحسن ترقية المكون المتضرر.
التفاصيل
هناك ثغرة تم تصنيفها كـ خطيرة تم اكتشافها في OpenSSL 1.0.1s/1.0.2g. تتعلق المشكلة بوظيفة غير معروفة في الملف crypto/evp/encode.c في المكون Base64 Encoding. ينتج عن التلاعب حدوث تنفيذ التعليمات البرمجية عن بُعد. عبر استخدام CWE في وصف المشكلة، سيتم الإشارة إلى CWE-189. المشكلة تمت مشاركتها بتاريخ 03/05/2016 بواسطة Guido Vranken مع Oracle كـ 20160503.txt كـ استشارة (موقع إلكتروني). يمكنك تنزيل التنبيه من openssl.org. تم ابلاغ الشركة المالكة قبل نشر هذه البيانات.
تحمل هذه الثغرة المعرف CVE-2016-2105. حدث تعيين CVE في 29/01/2016. يمكن شن الهجمة الإلكترونية هذه عن بعد. التفاصيل التقنية متوفرة. معدل انتشار هذه الثغرة يفوق المتوسط. لا يوجد استغلال متاح. وقد صرح الاستشاري بأن:
An overflow can occur in the EVP_EncodeUpdate() function which is used for Base64 encoding of binary data. If an attacker is able to supply very large amounts of input data then a length check can overflow resulting in a heap corruption.
إذا كان هناك قيمة لـ غير معرفة، فسيتم التصريح بأنه غير معرفة. تم التعامل مع الثغرة كاستغلال يوم-صفر غير علني لمدة لا تقل عن 61 يومًا. باعتباره ثغرة يوم الصفر، كان السعر التقديري في السوق السوداء حوالي $25k-$100k. إذا كان Internally to OpenSSL the EVP_EncodeUpdate() function is primarly used by the PEM_write_bio family of functions. These are mainly used within the OpenSSL command line applications. These internal uses are not considered vulnerable because all calls are bounded with length checks so no overflow is possible. User applications that call these APIs directly with large amounts of untrusted data may be vulnerable. يحتوي على نص، فإن التحذير يوضح ما يلي:Internally to OpenSSL the EVP_EncodeUpdate() function is primarly used by the PEM_write_bio
family of functions. These are mainly used within the OpenSSL command line applications. These internal uses are not considered vulnerable because all calls are bounded with length checks so no overflow is possible. User applications that call these APIs directly with large amounts of untrusted data may be vulnerable. يحتوي برنامج Nessus لفحص الثغرات على ملحق بالمعرف 91033. تصنيف عائلتها هوRed Hat Local Security Checks. يتم تشغيل البرنامج المساعد ضمن نوع l. خدمة فحص الشبكات كويلس يمكنها الكشف عن هذه الثغرة الأمنية بواسطة ملحق196457 (Ubuntu Security Notification for Openssl Vulnerabilities (USN-2959-1)).
الترقية إلى الإصدار 1.0.1t , 1.0.2h قادرة على حل هذه المشكلة. من المستحسن ترقية المكون المتضرر. سيتم التعامل مع الثغرة الأمنية باستخدام الكود التالي:
if (total > INT_MAX) {
/ Too much output data! /
*outl = 0;
return;
}
إذا كان هناك عناصر في source_databases_list، فإن الثغرة موثقة كذلك في قواعد بيانات ثغرات أخرى: SecurityFocus (BID 91787) , Tenable (91033).
منتج
النوع
الأسم
النسخة
الرخصة
الدعم
- end of life (old version)
موقع إلكتروني
- منتج: https://www.openssl.org/
CPE 2.3
CPE 2.2
CVSSv4
VulDB متجه: 🔍VulDB الاعتمادية: 🔍
CVSSv3
VulDB الدرجة الأساسية للميتا: 8.7VulDB الدرجة المؤقتة للميتا: 8.5
VulDB الدرجة الأساسية: 9.8
VulDB الدرجة المؤقتة: 9.4
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍
NVD الدرجة الأساسية: 7.5
NVD متجه: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| متجه | التعقيد | توثيق | السرية | الأمانة | التوفر |
|---|---|---|---|---|---|
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
| افتح | افتح | افتح | افتح | افتح | افتح |
VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍
NVD الدرجة الأساسية: 🔍
استغلال
الفئة: تنفيذ التعليمات البرمجية عن بُعدCWE: CWE-189
CAPEC: 🔍
ATT&CK: 🔍
ملموس: لا
محلي: لا
عن بُعد: نعم
التوفر: 🔍
الحالة: غير معرفة
EPSS Score: 🔍
EPSS Percentile: 🔍
تقدير السعر: 🔍
تقدير السعر الحالي: 🔍
| 0-Day | افتح | افتح | افتح | افتح |
|---|---|---|---|---|
| اليوم | افتح | افتح | افتح | افتح |
Nessus ID: 91033
Nessus الأسم: RHEL 7 : openssl (RHSA-2016:0722)
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
Nessus Context: 🔍
OpenVAS ID: 841567
OpenVAS الأسم: SuSE Update for openssl openSUSE-SU-2016:1240-1 (openssl)
OpenVAS ملف: 🔍
OpenVAS عائلة: 🔍
Qualys ID: 🔍
Qualys الأسم: 🔍
استخبارات التهديد
الاهتمام: 🔍الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍
إجراءات مضادة
التوصية: ترقيةالحالة: 🔍
زمن الاستجابة: 🔍
زمن الهجوم الفوري: 🔍
زمن التعرض: 🔍
ترقية: OpenSSL 1.0.1t/1.0.2h
تصحيح: 5b814481f3573fa9677f3a31ee51322e2a22ee6a
الجدول الزمني
29/01/2016 🔍03/03/2016 🔍
03/05/2016 🔍
03/05/2016 🔍
04/05/2016 🔍
04/05/2016 🔍
11/05/2016 🔍
15/07/2016 🔍
28/07/2022 🔍
المصادر
منتج: openssl.orgاستشارة: 20160503.txt
باحث: Guido Vranken
منظمة: Oracle
الحالة: مؤكد
تأكيد: 🔍
منسق: 🔍
CVE: CVE-2016-2105 (🔍)
GCVE (CVE): GCVE-0-2016-2105
GCVE (VulDB): GCVE-100-83256
OVAL: 🔍
SecurityFocus: 91787 - Oracle July 2016 Critical Patch Update Multiple Vulnerabilities
SecurityTracker: 1035721
متفرقات: 🔍
اقرأ أيضاً: 🔍
إدخال
تم الإنشاء: 04/05/2016 11:28 AMتم التحديث: 28/07/2022 07:55 AM
التغييرات: 04/05/2016 11:28 AM (81), 12/11/2018 08:31 AM (14), 28/07/2022 07:55 AM (6)
كامل: 🔍
Cache ID: 216::103
VulDB is the best source for vulnerability data and more expert information about this specific topic.
لا توجد تعليقات بعد اللغات: ar + fa + en.
يرجى تسجيل الدخول حتى تتمكن من التعليق