Mozilla Network Security Services 3.15.3 lib/ssl/sslsecur.c ssl_Do1stHandshake schwache Verschlüsselung

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
4.6$0-$5k0.00

Zusammenfassunginfo

Es wurde eine problematische Schwachstelle in Mozilla Network Security Services 3.15.3 gefunden. Davon betroffen ist die Funktion ssl_Do1stHandshake der Datei lib/ssl/sslsecur.c. Durch das Beeinflussen mit unbekannten Daten kann eine schwache Verschlüsselung-Schwachstelle ausgenutzt werden. Die Identifikation der Schwachstelle wird mit CVE-2013-1740 vorgenommen. Es existiert kein Exploit. Ein Upgrade der betroffenen Komponente wird empfohlen.

Detailsinfo

In Mozilla Network Security Services 3.15.3 (Web Browser) wurde eine problematische Schwachstelle gefunden. Betroffen ist die Funktion ssl_Do1stHandshake der Datei lib/ssl/sslsecur.c. Mit der Manipulation mit einer unbekannten Eingabe kann eine schwache Verschlüsselung-Schwachstelle ausgenutzt werden. CWE definiert das Problem als CWE-310. Das hat Auswirkungen auf die Vertraulichkeit. CVE fasst zusammen:

The ssl_Do1stHandshake function in sslsecur.c in libssl in Mozilla Network Security Services (NSS) before 3.15.4, when the TLS False Start feature is enabled, allows man-in-the-middle attackers to spoof SSL servers by using an arbitrary X.509 certificate during certain handshake traffic.

Die Schwachstelle wurde am 09.01.2014 als When false start is enabled, libssl will sometimes return unencrypted, unauthenticated data from PR_Recv in Form eines bestätigten Advisories (Website) an die Öffentlichkeit getragen. Das Advisory kann von bugzilla.mozilla.org heruntergeladen werden. Die Veröffentlichung wurde in Zusammenarbeit mit dem Hersteller durchgeführt. Eine eindeutige Identifikation der Schwachstelle wird seit dem 13.02.2013 mit CVE-2013-1740 vorgenommen. Sie gilt als leicht ausnutzbar. Die Umsetzung des Angriffs kann dabei über das Netzwerk erfolgen. Um eine Ausnutzung durchzusetzen, muss keine spezifische Authentisierung umgesetzt werden. Technische Details sind bekannt, ein verfügbarer Exploit hingegen nicht. Das MITRE ATT&CK Projekt deklariert die Angriffstechnik als T1600.

Für den Vulnerability Scanner Nessus wurde am 04.02.2014 ein Plugin mit der ID 72269 (Fedora 19 : nss-3.15.4-1.fc19 / nss-softokn-3.15.4-1.fc19 / nss-util-3.15.4-1.fc19 (2014-1100)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Fedora Local Security Checks zugeordnet und im Kontext l ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 123127 (Fedora Security Update for nss (FEDORA-2014-16530)) zur Prüfung der Schwachstelle an.

Ein Upgrade auf die Version 3.15.4 vermag dieses Problem zu beheben. Eine neue Version kann von developer.mozilla.org bezogen werden. Das Erscheinen einer Gegenmassnahme geschah direkt nach der Veröffentlichung der Schwachstelle. Mozilla hat offensichtlich sofort reagiert.

Unter anderem wird der Fehler auch in den Datenbanken von X-Force (90394), Tenable (72269), SecurityFocus (BID 64944†), OSVDB (102170†) und Secunia (SA56386†) dokumentiert. Zusätzliche Informationen finden sich unter developer.mozilla.org. Once again VulDB remains the best source for vulnerability data.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 5.3
VulDB Meta Temp Score: 4.6

VulDB Base Score: 5.3
VulDB Temp Score: 4.6
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Schwache Verschlüsselung
CWE: CWE-310
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Unbewiesen

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 72269
Nessus Name: Fedora 19 : nss-3.15.4-1.fc19 / nss-softokn-3.15.4-1.fc19 / nss-util-3.15.4-1.fc19 (2014-1100)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Nessus Port: 🔍

OpenVAS ID: 867328
OpenVAS Name: Fedora Update for nss-softokn FEDORA-2014-1120
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍

Upgrade: Network Security Services 3.15.4

Timelineinfo

13.02.2013 🔍
09.01.2014 +330 Tage 🔍
09.01.2014 +0 Tage 🔍
09.01.2014 +0 Tage 🔍
14.01.2014 +5 Tage 🔍
17.01.2014 +3 Tage 🔍
18.01.2014 +1 Tage 🔍
04.02.2014 +17 Tage 🔍
05.06.2015 +486 Tage 🔍
30.03.2016 +299 Tage 🔍
03.02.2019 +1040 Tage 🔍

Quelleninfo

Hersteller: mozilla.org

Advisory: When false start is enabled, libssl will sometimes return unencrypted, unauthenticated data from PR_Recv
Status: Bestätigt
Bestätigung: 🔍
Koordiniert: 🔍

CVE: CVE-2013-1740 (🔍)
GCVE (CVE): GCVE-0-2013-1740
GCVE (VulDB): GCVE-100-11992

OVAL: 🔍

X-Force: 90394 - Mozilla Network Security Services information disclosure, Medium Risk
SecurityFocus: 64944 - Network Security Services 'ssl_Do1stHandshake()' Function Information Disclosure Vulnerability
Secunia: 56386 - Network Security Services (NSS) False Start PR_Recv Information Disclosure Security Issue, Less Critical
OSVDB: 102170
Vulnerability Center: 57813 - [cpujul2014-1972956, cpuoct2014-1972960, cpujan2015-1972971] Mozilla Network Security Services (NSS) Before 3.15.4 and Oracle Multiple Products Remote Spoofing Vulnerability, Medium

Diverses: 🔍

Eintraginfo

Erstellt: 17.01.2014 11:10
Aktualisierung: 03.02.2019 10:21
Anpassungen: 17.01.2014 11:10 (92), 03.02.2019 10:21 (1)
Komplett: 🔍
Editor:
Cache ID: 216:27E:103

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Interested in the pricing of exploits?

See the underground prices here!