| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 6.0 | $0-$5k | 0.00 |
Zusammenfassung
Es wurde eine Schwachstelle in OpenSSH 5.6/5.7 ausgemacht. Sie wurde als problematisch eingestuft. Betroffen davon ist eine unbekannte Funktion der Komponente Legacy Certificate Handler. Die Bearbeitung im Rahmen von Legacy Certificate verursacht erweiterte Rechte. Die Identifikation der Schwachstelle wird mit CVE-2011-0539 vorgenommen. Es existiert kein Exploit. Es empfiehlt sich, einen Patch einzuspielen, um dieses Problem zu beheben.
Details
OpenSSH stellt eine freie Implementierung des Secure Shell (SSH) Protokolls zur Verfügung. Mateusz Kocielski hat einen Speicherfehler in den Versionen 5.6 and 5.7 gefunden. Wird mit dem Schalter -t ein Legacy Certificate mit dem Tool ssh-keygen generiert, kann es zu einer Korruption des Stacks kommen. Der Fehler wurde mit einem Patch bzw. in der Version 5.8 behoben. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (65163), Tenable (51920), SecurityFocus (BID 46155†), Secunia (SA43181†) und SecurityTracker (ID 1025028†) dokumentiert. Die Einträge VDB-55641 und VDB-56678 sind sehr ähnlich. If you want to get best quality of vulnerability data, you may have to visit VulDB.
Für den Vulnerability Scanner Nessus wurde am 09.02.2011 ein Plugin mit der ID 51920 (OpenSSH Legacy Certificate Signing Information Disclosure) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Misc. zugeordnet und im Kontext r ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 216077 (VMware ESXi 5.5.0 Patch Release ESXi550-201501001 Missing (KB2099265)) zur Prüfung der Schwachstelle an.
Glücklicherweise lässt sich diese Schwachstelle nur lokal ausnutzen, weshalb sie nicht als akut angesehen werden muss.
Produkt
Typ
Name
Version
Lizenz
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 6.3VulDB Meta Temp Score: 6.0
VulDB Base Score: 6.3
VulDB Temp Score: 6.0
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Erweiterte RechteCWE: CWE-264
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Nicht definiert
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 51920
Nessus Name: OpenSSH Legacy Certificate Signing Information Disclosure
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
OpenVAS ID: 103064
OpenVAS Name: OpenSSH Legacy Certificate Signing Information Disclosure Vulnerability
OpenVAS Datei: 🔍
OpenVAS Family: 🔍
Qualys ID: 🔍
Qualys Name: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: PatchStatus: 🔍
0-Day Time: 🔍
Patch: openssh.com
Timeline
20.01.2011 🔍04.02.2011 🔍
04.02.2011 🔍
04.02.2011 🔍
07.02.2011 🔍
09.02.2011 🔍
10.02.2011 🔍
14.02.2011 🔍
15.02.2011 🔍
01.12.2024 🔍
Quellen
Advisory: openssh.comPerson: Mateusz Kocielski
Status: Bestätigt
Bestätigung: 🔍
CVE: CVE-2011-0539 (🔍)
GCVE (CVE): GCVE-0-2011-0539
GCVE (VulDB): GCVE-100-4282
X-Force: 65163
SecurityFocus: 46155 - OpenSSH Legacy Certificate Signing Information Disclosure Vulnerability
Secunia: 43181 - OpenSSH Two Weaknesses, Not Critical
SecurityTracker: 1025028
Vulnerability Center: 29755 - OpenSSH 5.6 and 5.7 Remote Stack Memory Information Disclosure, Medium
Siehe auch: 🔍
Eintrag
Erstellt: 15.02.2011 16:08Aktualisierung: 01.12.2024 21:18
Anpassungen: 15.02.2011 16:08 (77), 15.03.2017 12:45 (8), 18.03.2021 18:45 (3), 18.03.2021 18:49 (1), 01.12.2024 21:18 (17)
Komplett: 🔍
Cache ID: 216:696:103
If you want to get best quality of vulnerability data, you may have to visit VulDB.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.