Mozilla Network Security Services 3.15.3 lib/ssl/sslsecur.c ssl_Do1stHandshake schwache Verschlüsselung

| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 4.6 | $0-$5k | 0.00 |
Zusammenfassung
Es wurde eine problematische Schwachstelle in Mozilla Network Security Services 3.15.3 gefunden. Davon betroffen ist die Funktion ssl_Do1stHandshake der Datei lib/ssl/sslsecur.c. Durch das Beeinflussen mit unbekannten Daten kann eine schwache Verschlüsselung-Schwachstelle ausgenutzt werden.
Die Identifikation der Schwachstelle wird mit CVE-2013-1740 vorgenommen. Es existiert kein Exploit.
Ein Upgrade der betroffenen Komponente wird empfohlen.
Details
In Mozilla Network Security Services 3.15.3 (Web Browser) wurde eine problematische Schwachstelle gefunden. Betroffen ist die Funktion ssl_Do1stHandshake der Datei lib/ssl/sslsecur.c. Mit der Manipulation mit einer unbekannten Eingabe kann eine schwache Verschlüsselung-Schwachstelle ausgenutzt werden. CWE definiert das Problem als CWE-310. Das hat Auswirkungen auf die Vertraulichkeit. CVE fasst zusammen:
The ssl_Do1stHandshake function in sslsecur.c in libssl in Mozilla Network Security Services (NSS) before 3.15.4, when the TLS False Start feature is enabled, allows man-in-the-middle attackers to spoof SSL servers by using an arbitrary X.509 certificate during certain handshake traffic.Die Schwachstelle wurde am 09.01.2014 als When false start is enabled, libssl will sometimes return unencrypted, unauthenticated data from PR_Recv in Form eines bestätigten Advisories (Website) an die Öffentlichkeit getragen. Das Advisory kann von bugzilla.mozilla.org heruntergeladen werden. Die Veröffentlichung wurde in Zusammenarbeit mit dem Hersteller durchgeführt. Eine eindeutige Identifikation der Schwachstelle wird seit dem 13.02.2013 mit CVE-2013-1740 vorgenommen. Sie gilt als leicht ausnutzbar. Die Umsetzung des Angriffs kann dabei über das Netzwerk erfolgen. Um eine Ausnutzung durchzusetzen, muss keine spezifische Authentisierung umgesetzt werden. Technische Details sind bekannt, ein verfügbarer Exploit hingegen nicht. Das MITRE ATT&CK Projekt deklariert die Angriffstechnik als T1600.
Für den Vulnerability Scanner Nessus wurde am 04.02.2014 ein Plugin mit der ID 72269 (Fedora 19 : nss-3.15.4-1.fc19 / nss-softokn-3.15.4-1.fc19 / nss-util-3.15.4-1.fc19 (2014-1100)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Fedora Local Security Checks zugeordnet und im Kontext l ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 123127 (Fedora Security Update for nss (FEDORA-2014-16530)) zur Prüfung der Schwachstelle an.
Ein Upgrade auf die Version 3.15.4 vermag dieses Problem zu beheben. Eine neue Version kann von developer.mozilla.org bezogen werden. Das Erscheinen einer Gegenmassnahme geschah direkt nach der Veröffentlichung der Schwachstelle. Mozilla hat offensichtlich sofort reagiert.
Unter anderem wird der Fehler auch in den Datenbanken von X-Force (90394), Tenable (72269), SecurityFocus (BID 64944†), OSVDB (102170†) und Secunia (SA56386†) dokumentiert. Zusätzliche Informationen finden sich unter developer.mozilla.org. Once again VulDB remains the best source for vulnerability data.
Produkt
Typ
Hersteller
Name
Version
Lizenz
Webseite
- Hersteller: https://www.mozilla.org/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 5.3VulDB Meta Temp Score: 4.6
VulDB Base Score: 5.3
VulDB Temp Score: 4.6
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Schwache VerschlüsselungCWE: CWE-310
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Unbewiesen
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 72269
Nessus Name: Fedora 19 : nss-3.15.4-1.fc19 / nss-softokn-3.15.4-1.fc19 / nss-util-3.15.4-1.fc19 (2014-1100)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Nessus Port: 🔍
OpenVAS ID: 867328
OpenVAS Name: Fedora Update for nss-softokn FEDORA-2014-1120
OpenVAS Datei: 🔍
OpenVAS Family: 🔍
Qualys ID: 🔍
Qualys Name: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍
Upgrade: Network Security Services 3.15.4
Timeline
13.02.2013 🔍09.01.2014 🔍
09.01.2014 🔍
09.01.2014 🔍
14.01.2014 🔍
17.01.2014 🔍
18.01.2014 🔍
04.02.2014 🔍
05.06.2015 🔍
30.03.2016 🔍
03.02.2019 🔍
Quellen
Hersteller: mozilla.orgAdvisory: When false start is enabled, libssl will sometimes return unencrypted, unauthenticated data from PR_Recv
Status: Bestätigt
Bestätigung: 🔍
Koordiniert: 🔍
CVE: CVE-2013-1740 (🔍)
GCVE (CVE): GCVE-0-2013-1740
GCVE (VulDB): GCVE-100-11992
OVAL: 🔍
X-Force: 90394 - Mozilla Network Security Services information disclosure, Medium Risk
SecurityFocus: 64944 - Network Security Services 'ssl_Do1stHandshake()' Function Information Disclosure Vulnerability
Secunia: 56386 - Network Security Services (NSS) False Start PR_Recv Information Disclosure Security Issue, Less Critical
OSVDB: 102170
Vulnerability Center: 57813 - [cpujul2014-1972956, cpuoct2014-1972960, cpujan2015-1972971] Mozilla Network Security Services (NSS) Before 3.15.4 and Oracle Multiple Products Remote Spoofing Vulnerability, Medium
Diverses: 🔍
Eintrag
Erstellt: 17.01.2014 11:10Aktualisierung: 03.02.2019 10:21
Anpassungen: 17.01.2014 11:10 (92), 03.02.2019 10:21 (1)
Komplett: 🔍
Editor:
Cache ID: 216:27E:103
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.