Sony Mylo Com 2 bis 1.0 SSL Certificate schwache Authentisierung
CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
---|---|---|
5.7 | $0-$5k | 0.00 |
Es wurde eine kritische Schwachstelle in Sony Mylo Com 2 bis 1.0 entdeckt. Es betrifft eine unbekannte Funktion der Komponente SSL Certificate. Dank Manipulation mit einer unbekannten Eingabe kann eine schwache Authentisierung-Schwachstelle ausgenutzt werden. Im Rahmen von CWE wurde eine Klassifizierung als CWE-287 vorgenommen. Das hat Auswirkungen auf Vertraulichkeit und Verfügbarkeit. CVE fasst zusammen:
Sony Mylo COM-2 Japanese model firmware before 1.002 does not properly verify web server SSL certificates, which allows remote attackers to obtain sensitive information and conduct spoofing attacks.
Die Schwachstelle wurde am 25.04.2008 (Website) publik gemacht. Das Advisory kann von jvn.jp heruntergeladen werden. Die Verwundbarkeit wird seit dem 24.04.2008 unter CVE-2008-1938 geführt. Sie gilt als leicht ausnutzbar. Der Angriff kann über das Netzwerk erfolgen. Zur Ausnutzung ist keine spezifische Authentisierung erforderlich. Es sind weder technische Details noch ein Exploit zur Schwachstelle bekannt.
Er wird als proof-of-concept gehandelt.
Ein Upgrade auf die Version 1.001 vermag dieses Problem zu beheben.
Unter anderem wird der Fehler auch in der Verwundbarkeitsdatenbank von X-Force (41971) dokumentiert.
Produkt
Hersteller
Name
Version
Lizenz
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 6.5VulDB Meta Temp Score: 5.7
VulDB Base Score: 6.5
VulDB Temp Score: 5.7
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
---|---|---|---|---|---|
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Schwache AuthentisierungCWE: CWE-287
ATT&CK: Unbekannt
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Proof-of-Concept
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
0-Day | freischalten | freischalten | freischalten | freischalten |
---|---|---|---|---|
Heute | freischalten | freischalten | freischalten | freischalten |
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
0-Day Time: 🔍
Upgrade: Mylo Com 2 1.001
Timeline
23.04.2008 🔍23.04.2008 🔍
24.04.2008 🔍
25.04.2008 🔍
25.04.2008 🔍
16.03.2015 🔍
19.11.2017 🔍
Quellen
Advisory: jvn.jpStatus: Bestätigt
Bestätigung: 🔍
CVE: CVE-2008-1938 (🔍)
X-Force: 41971 - Sony Mylo COM-2 SSL certificate spoofing
SecurityFocus: 28905 - Sony mylo COM-2 SSL Certificate Validation Vulnerability
Secunia: 29928 - Sony Mylo COM-2 SSL Certificate Validation Security Issue, Less Critical
Vupen: ADV-2008-1349
Eintrag
Erstellt: 16.03.2015 17:00Aktualisierung: 19.11.2017 10:16
Anpassungen: 16.03.2015 17:00 (54), 19.11.2017 10:16 (7)
Komplett: 🔍
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.