OpenSSL bis 0.9.8d SSL_get_shared_ciphers() Pufferüberlauf

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
6.4$0-$5k0.00

Zusammenfassunginfo

Es wurde eine sehr kritische Schwachstelle in OpenSSL gefunden. Dabei betrifft es die Funktion SSL_get_shared_ciphers. Dank Manipulation mit unbekannten Daten kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. Diese Sicherheitslücke ist unter CVE-2006-3738 bekannt. Es steht kein Exploit zur Verfügung. Es wird geraten, die betroffene Komponente zu aktualisieren.

Detailsinfo

OpenSSL stellt eine open-source Implementierung des SSL-Protokolls dar. Vier Schwachstellen wurden im OpenSSL Security Advisory 20060928 veröffentlicht. Wird eine korrupte Liste von Verschlüsselungen zur Verarbeitung an einen Server geschickt, kann in der Funktion SSL_get_shared_ciphers() ein Pufferüberlauf umgesetzt und damit beliebiger Programmcode ausgeführt werden. Weitere Details oder ein Exploit sind nicht bekannt. Dieser sowie die anderen Fehler wurden in OpenSSL 0.9.7l sowie 0.9.8d behoben. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (29237), Tenable (26950), SecurityFocus (BID 20249†), OSVDB (29262†) und Secunia (SA30161†) dokumentiert. Mit dieser Schwachstelle verwandte Einträge finden sich unter VDB-1786, VDB-1803, VDB-1858 und VDB-1857. If you want to get best quality of vulnerability data, you may have to visit VulDB.

Für den Vulnerability Scanner Nessus wurde am 09.10.2007 ein Plugin mit der ID 26950 (Mandrake Linux Security Advisory : openssl (MDKSA-2007:193)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Mandriva Local Security Checks zugeordnet und im Kontext l ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 185030 (HP-UX Running OpenSSL Multiple Vulnerabilities (HPSBUX02174)) zur Prüfung der Schwachstelle an.

SSL ist oft exponiert und kann nicht oder nur mangelhaft geschützt werden. Deshalb sind Schwachstellen in dieser Richtung durch Angreifer immer sehr willkommen. In Umgebungen, in denen die verwundbaren OpenSSL-Versionen eingesetzt werden, sollten so schnell wie möglich Updates eingespielt werden.

Produktinfo

Typ

Name

Version

Lizenz

Support

  • end of life (old version)

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 7.3
VulDB Meta Temp Score: 6.4

VulDB Base Score: 7.3
VulDB Temp Score: 6.4
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Pufferüberlauf
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Proof-of-Concept

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 26950
Nessus Name: Mandrake Linux Security Advisory : openssl (MDKSA-2007:193)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Nessus Port: 🔍

OpenVAS ID: 57478
OpenVAS Name: Debian Security Advisory DSA 1185-1 (openssl)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍

Patch: openssl.org

Snort ID: 8426
Snort Message: WEB-MISC SSLv2 openssl get shared ciphers overflow attempt
Snort Pattern: 🔍
TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS Version: 🔍

SourceFire IPS: 🔍
ISS Proventia IPS: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍

Timelineinfo

31.12.2002 🔍
20.07.2006 +1297 Tage 🔍
28.09.2006 +70 Tage 🔍
28.09.2006 +0 Tage 🔍
28.09.2006 +0 Tage 🔍
28.09.2006 +0 Tage 🔍
28.09.2006 +0 Tage 🔍
29.09.2006 +0 Tage 🔍
29.09.2006 +0 Tage 🔍
03.10.2006 +4 Tage 🔍
27.09.2007 +359 Tage 🔍
07.10.2007 +10 Tage 🔍
09.10.2007 +2 Tage 🔍
12.05.2008 +216 Tage 🔍
13.01.2025 +6090 Tage 🔍

Quelleninfo

Produkt: openssl.org

Advisory: openssl.org
Person: Tavis Ormandy, Will Drewry
Firma: Google Security Team
Status: Bestätigt
Bestätigung: 🔍

CVE: CVE-2006-3738 (🔍)
GCVE (CVE): GCVE-0-2006-3738
GCVE (VulDB): GCVE-100-2576

OVAL: 🔍

CERT: 🔍
X-Force: 29237 - OpenSSL SSL_get_shared_ciphers() buffer overflow, High Risk
SecurityFocus: 20249 - OpenSSL SSL_Get_Shared_Ciphers Buffer Overflow Vulnerability
Secunia: 30161 - Gentoo ltsp Multiple Vulnerabilities, Highly Critical
OSVDB: 29262 - OpenSSL SSL_get_shared_ciphers Function Unspecified Remote Overflow
SecurityTracker: 1016943
Vulnerability Center: 12815 - [cisco-sr-20061108-openssl, cisco-air-20061108-openssl] OpenSSL Buffer Overflow Allows Remote DoS and Code Execution, High
Vupen: ADV-2006-4443

Siehe auch: 🔍

Eintraginfo

Erstellt: 29.09.2006 10:44
Aktualisierung: 13.01.2025 04:21
Anpassungen: 29.09.2006 10:44 (111), 08.07.2019 22:24 (6), 13.01.2025 04:21 (17)
Komplett: 🔍
Cache ID: 216:B5F:103

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you need the next level of professionalism?

Upgrade your account now!