Tor bis 0.1.1.14 Information Disclosure

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
5.1$0-$5k0.00

Eine problematische Schwachstelle wurde in Tor bis 0.1.1.14 (Network Encryption Software) gefunden. Betroffen davon ist ein unbekannter Codeteil. Durch das Beeinflussen mit einer unbekannten Eingabe kann eine Information Disclosure-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-200. Auswirken tut sich dies auf die Vertraulichkeit. Die Zusammenfassung von CVE lautet:

Tor before 0.2.2.34, when configured as a bridge, accepts the CREATE and CREATE_FAST values in the Command field of a cell within an OR connection that it initiated, which allows remote relays to enumerate bridges by using these values.

Die Schwachstelle wurde am 22.12.2011 (Website) herausgegeben. Das Advisory findet sich auf blog.torproject.org. Die Verwundbarkeit wird mit der eindeutigen Identifikation CVE-2011-2769 gehandelt. Umgesetzt werden kann der Angriff über das Netzwerk. Das Ausnutzen erfordert keine spezifische Authentisierung. Technische Details sind nicht bekannt und ein Exploit zur Schwachstelle ist ebenfalls nicht vorhanden. Diese Schwachstelle wird durch das MITRE ATT&CK als Angriffstechnik T1592 bezeichnet.

Für den Vulnerability Scanner Nessus wurde ein Plugin mit der ID 56670 (Debian DSA-2331-1 : tor - several vulnerabilities) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Debian Local Security Checks zugeordnet.

Ein Aktualisieren auf die Version 0.1.1.15 vermag dieses Problem zu lösen.

Unter anderem wird der Fehler auch in den Datenbanken von X-Force (71022) und Tenable (56670) dokumentiert. Die Schwachstellen 59785, 59784 und 59782 sind ähnlich.

Produktinfo

Typ

Name

Version

Lizenz

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 5.3
VulDB Meta Temp Score: 5.1

VulDB Base Score: 5.3
VulDB Temp Score: 5.1
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Information Disclosure
CWE: CWE-200 / CWE-284 / CWE-266
ATT&CK: T1592

Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Nicht definiert

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 56670
Nessus Name: Debian DSA-2331-1 : tor - several vulnerabilities
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍

OpenVAS ID: 70547
OpenVAS Name: Debian Security Advisory DSA 2331-1 (tor)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

0-Day Time: 🔍

Upgrade: Tor 0.1.1.15

Timelineinfo

19.07.2011 🔍
27.10.2011 +100 Tage 🔍
28.10.2011 +1 Tage 🔍
08.11.2011 +11 Tage 🔍
22.12.2011 +44 Tage 🔍
22.12.2011 +0 Tage 🔍
23.03.2015 +1187 Tage 🔍
28.11.2021 +2442 Tage 🔍

Quelleninfo

Advisory: DSA-2331
Status: Nicht definiert
Bestätigung: 🔍

CVE: CVE-2011-2769 (🔍)
OVAL: 🔍

X-Force: 71022
Vulnerability Center: 33739 - Tor \x3C 0.2.2.34 Bridge Enumeration and Information Disclosure Vulnerabilities, Medium
SecurityFocus: 50414 - Tor Directory Remote Information Disclosure Vulnerability Bridge Enumeration Weaknesses

Siehe auch: 🔍

Eintraginfo

Erstellt: 23.03.2015 16:50
Aktualisierung: 28.11.2021 13:36
Anpassungen: 23.03.2015 16:50 (58), 04.04.2017 11:41 (9), 28.11.2021 13:23 (5), 28.11.2021 13:29 (1), 28.11.2021 13:36 (2)
Komplett: 🔍

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you need the next level of professionalism?

Upgrade your account now!