Canonical maas 12.04.1/12.04.2/12.04.3/12.04.4 schwache Verschlüsselung

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
6.2$0-$5k0.00

In Canonical maas 12.04.1/12.04.2/12.04.3/12.04.4 wurde eine kritische Schwachstelle gefunden. Es geht um eine unbekannte Funktion. Dank der Manipulation mit einer unbekannten Eingabe kann eine schwache Verschlüsselung-Schwachstelle ausgenutzt werden. CWE definiert das Problem als CWE-310. Das hat Auswirkungen auf Integrität und Verfügbarkeit. CVE fasst zusammen:

maas-import-pxe-files in MAAS before 13.10 does not verify the integrity of downloaded files, which allows remote attackers to modify these files via a man-in-the-middle (MITM) attack.

Die Schwachstelle wurde am 23.11.2013 (Website) an die Öffentlichkeit getragen. Das Advisory kann von launchpad.net heruntergeladen werden. Eine eindeutige Identifikation der Schwachstelle wird seit dem 11.01.2013 mit CVE-2013-1058 vorgenommen. Die Umsetzung des Angriffs kann dabei über das Netzwerk erfolgen. Um eine Ausnutzung durchzusetzen, muss keine spezifische Authentisierung umgesetzt werden. Es sind weder technische Details noch ein Exploit zur Schwachstelle bekannt. Das MITRE ATT&CK Projekt deklariert die Angriffstechnik als T1600.

Für den Vulnerability Scanner Nessus wurde ein Plugin mit der ID 70783 (Ubuntu 12.04 LTS / 12.10 / 13.04 : maas vulnerabilities (USN-2013-1)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Ubuntu Local Security Checks zugeordnet. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 195854 (Ubuntu Security Notification for Maas Vulnerabilities (USN-2013-1)) zur Prüfung der Schwachstelle an.

Ein Upgrade auf die Version 12.04.4 vermag dieses Problem zu beheben.

Unter anderem wird der Fehler auch in den Datenbanken von X-Force (88732) und Tenable (70783) dokumentiert. Schwachstellen ähnlicher Art sind dokumentiert unter 65472.

Produktinfo

Hersteller

Name

Version

Lizenz

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 6.5
VulDB Meta Temp Score: 6.2

VulDB Base Score: 6.5
VulDB Temp Score: 6.2
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Schwache Verschlüsselung
CWE: CWE-310
CAPEC: 🔍
ATT&CK: 🔍

Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Nicht definiert

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 70783
Nessus Name: Ubuntu 12.04 LTS / 12.10 / 13.04 : maas vulnerabilities (USN-2013-1)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍

OpenVAS ID: 841615
OpenVAS Name: Ubuntu Update for maas USN-2013-1
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

0-Day Time: 🔍

Upgrade: maas 12.04.4

Timelineinfo

11.01.2013 🔍
06.11.2013 +299 Tage 🔍
23.11.2013 +17 Tage 🔍
23.11.2013 +0 Tage 🔍
25.11.2013 +2 Tage 🔍
24.03.2015 +484 Tage 🔍
10.01.2022 +2484 Tage 🔍

Quelleninfo

Advisory: USN-2013-1
Status: Nicht definiert
Bestätigung: 🔍

CVE: CVE-2013-1058 (🔍)
OVAL: 🔍

X-Force: 88732
Vulnerability Center: 42361 - MAAS in Ubuntu Remote Modification of Downloaded Files (CVE-2013-1058), Medium
SecurityFocus: 63607
Secunia: 55567

Siehe auch: 🔍

Eintraginfo

Erstellt: 24.03.2015 15:54
Aktualisierung: 10.01.2022 22:24
Anpassungen: 24.03.2015 15:54 (65), 15.05.2017 11:55 (4), 10.01.2022 22:14 (3), 10.01.2022 22:24 (1)
Komplett: 🔍

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!