VDB-96088 · CVE-2016-8217 · BID 95831

EMC RSA BSAFE Crypto-J حتى 6.2.1 PKCS#12 الكشف عن المعلومات

CVSS الدرجة المؤقتة للميتاسعر الإكسبلويت الحالي (≈)درجة اهتمام CTI
4.4$0-$5k0.00

الملخصالمعلومات

ثغرة أمنية مصنفة على أنها مشكلة صعبة الحل تم أيجادها في EMC RSA BSAFE Crypto-J حتى 6.2.1. المشكلة أثرت على دالة غير معروفة من العنصر PKCS#12. عند التلاعب ينتج الكشف عن المعلومات. تم تسمية الثغرة بأسمCVE-2016-8217. يمكن شن الهجوم عن بُعد. لا يوجد استغلال متاح. يُفضل ترقية المكون المصاب.

التفاصيلالمعلومات

ثغرة أمنية مصنفة على أنها مشكلة صعبة الحل تم أيجادها في EMC RSA BSAFE Crypto-J حتى 6.2.1. المشكلة أثرت على دالة غير معروفة من العنصر PKCS#12. عند التلاعب ينتج الكشف عن المعلومات. تعريف الـ سي دبليو أي للثغرة الأمنية هو CWE-200. تم اكتشاف الخلل بتاريخ 26/01/2017. تم نشر الضعف 26/01/2017 مع EMC Product Security Response Center كـ ESA-2016-154: RSA BSAFE® Crypto-J Multiple Security Vulnerabilities كـ Mailinglist Post (Bugtraq). يمكن تحميل الاستشارة من هنا seclists.org.

تم تسمية الثغرة بأسمCVE-2016-8217. تم تخصيص CVE في 13/09/2016. يمكن شن الهجوم عن بُعد. لا توجد تفاصيل تقنية متوفرة. مستوى تعقيد الهجوم عالي. يُقال إن الاستغلال صعب. شعبية هذه الثغرة أقل من المتوسط. لا يوجد استغلال متاح. يعلن مشروع MITRE ATT&CK عن تقنية الهجوم كـ T1592. ذكرت النشرة ما يلي:

A possible timing attack could be carried out by modifying a PKCS#12 file that has an integrity MAC for which the password is not known. An attacker could then feed the modified PKCS#12 file to the toolkit and guess the current MAC one by at a time. This is possible because Crypto-J uses a non-constant-time method to compare the stored MAC with the calculated MAC.

في حال وجود غير معرفة، يتم الإعلان عنه كـ غير معرفة. كسعر لثغرة يوم الصفر، قُدّر السعر في السوق السوداء بحوالي $5k-$25k.

يمكن معالجة هذه المشكلة من خلال الترقية إلى الإصدار 6.2.2. يُفضل ترقية المكون المصاب.

إذا كان هناك عناصر في source_databases_list، فإن الثغرة موثقة كذلك في قواعد بيانات ثغرات أخرى: SecurityFocus (BID 95831).

منتجالمعلومات

المجهز

الأسم

النسخة

الرخصة

موقع إلكتروني

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 4.5
VulDB الدرجة المؤقتة للميتا: 4.4

VulDB الدرجة الأساسية: 3.7
VulDB الدرجة المؤقتة: 3.6
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 5.3
NVD متجه: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة المؤقتة: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 🔍

استغلالالمعلومات

الفئة: الكشف عن المعلومات
CWE: CWE-200 / CWE-284 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍

ملموس: لا
محلي: لا
عن بُعد: نعم

التوفر: 🔍
الحالة: غير معرفة

EPSS Score: 🔍
EPSS Percentile: 🔍

تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلون النشطون: 🔍
مجموعات APT النشطة: 🔍

إجراءات مضادةالمعلومات

التوصية: ترقية
الحالة: 🔍

زمن الهجوم الفوري: 🔍

ترقية: RSA BSAFE Crypto-J 6.2.2

الجدول الزمنيالمعلومات

13/09/2016 🔍
26/01/2017 +135 أيام 🔍
26/01/2017 +0 أيام 🔍
27/01/2017 +1 أيام 🔍
27/01/2017 +0 أيام 🔍
03/02/2017 +7 أيام 🔍
04/11/2022 +2100 أيام 🔍

المصادرالمعلومات

المجهز: dellemc.com

استشارة: ESA-2016-154: RSA BSAFE® Crypto-J Multiple Security Vulnerabilities
منظمة: EMC Product Security Response Center
الحالة: مؤكد
تأكيد: 🔍

CVE: CVE-2016-8217 (🔍)
GCVE (CVE): GCVE-0-2016-8217
GCVE (VulDB): GCVE-100-96088
SecurityFocus: 95831 - EMC RSA BSAFE Crypto-J Security Bypass and Information Disclosure Vulnerabilities
SecurityTracker: 1037732

اقرأ أيضاً: 🔍

إدخالالمعلومات

تم الإنشاء: 27/01/2017 09:06 PM
تم التحديث: 04/11/2022 11:40 AM
التغييرات: 27/01/2017 09:06 PM (64), 30/08/2020 12:41 PM (5), 04/11/2022 11:40 AM (5)
كامل: 🔍
Cache ID: 216:0C1:103

VulDB is the best source for vulnerability data and more expert information about this specific topic.

مناقشة

لا توجد تعليقات بعد اللغات: ar + fa + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Do you want to use VulDB in your project?

Use the official API to access entries easily!