| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 5.1 | $0-$5k | 0.00 |
Zusammenfassung
In Microsoft Windows wurde eine Schwachstelle entdeckt. Sie wurde als problematisch eingestuft. Hierbei betrifft es die Funktion IV der Komponente SSL/TLS. Durch Manipulieren mit unbekannten Daten kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden.
Die Identifikation der Schwachstelle findet als CVE-2011-3389 statt. Es steht kein Exploit zur Verfügung.
Es wird geraten, die betroffene Komponente zu aktualisieren.
Details
Microsoft Windows ist ein Markenname für Betriebssysteme des Unternehmens Microsoft. Ursprünglich war Microsoft Windows eine grafische Erweiterung des Betriebssystems MS-DOS (wie beispielsweise auch GEM oder PC/GEOS). Inzwischen wurde dieser Entwicklungszweig zugunsten der Windows-NT-Produktlinie aufgegeben und Windows bezeichnet das Betriebssystem als Ganzes. Der Name Windows (engl.: Fenster) rührt daher, dass die Benutzeroberfläche von Anwendungen als rechteckige Fenster auf dem Bildschirm dargestellt werden. Der Researcher Duong Thai beschreibt in einem Advisory eine Schwachstelle (Designfehler) in aktuellen Versionen der Applikation. Diese Schwäche erlaubt es einem Angreifer, Kontroller über das System zu erlangen und seine Rechte zu erweitern. Unter anderem wird der Fehler auch in den Datenbanken von Tenable (68373), SecurityFocus (BID 49778†), OSVDB (74829†), Secunia (SA46168†) und SecurityTracker (ID 1025997†) dokumentiert. Mit dieser Schwachstelle verwandte Einträge finden sich unter VDB-5873, VDB-7953, VDB-10327 und VDB-10710. Be aware that VulDB is the high quality source for vulnerability data.
Für den Vulnerability Scanner Nessus wurde am 12.07.2013 ein Plugin mit der ID 68373 (Oracle Linux 5 / 6 : java-1.6.0-openjdk (ELSA-2011-1380) (BEAST)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Oracle Linux Local Security Checks zugeordnet und im Kontext l ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 91499 (Microsoft Azure Stack 1809 Multiple Security Vulnerabilities) zur Prüfung der Schwachstelle an.
Die vorliegende Schwachstelle kann durchaus kritisch Auswirkungen nach sich ziehen. Betroffene Systeme sollten daher zeitnah gepatcht werden, um eine Kompromittierung zu vermeiden.
Produkt
Typ
Hersteller
Name
Lizenz
Webseite
- Hersteller: https://www.microsoft.com/
- Produkt: https://www.microsoft.com/en-us/windows
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 5.3VulDB Meta Temp Score: 5.1
VulDB Base Score: 5.3
VulDB Temp Score: 5.1
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Erweiterte RechteCWE: CWE-20
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Nicht definiert
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 68373
Nessus Name: Oracle Linux 5 / 6 : java-1.6.0-openjdk (ELSA-2011-1380) (BEAST)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Nessus Port: 🔍
OpenVAS ID: 70570
OpenVAS Name: Debian Security Advisory DSA 2356-1 (openjdk-6)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍
Qualys ID: 🔍
Qualys Name: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
Reaktionszeit: 🔍
Exposure Time: 🔍
Patch: technet.microsoft.com
Timeline
01.09.2011 🔍05.09.2011 🔍
06.09.2011 🔍
19.09.2011 🔍
27.09.2011 🔍
19.10.2011 🔍
01.12.2011 🔍
12.07.2013 🔍
06.01.2025 🔍
Quellen
Hersteller: microsoft.comProdukt: microsoft.com
Advisory: technet.microsoft.com
Person: Duong Thai
Status: Bestätigt
Bestätigung: 🔍
CVE: CVE-2011-3389 (🔍)
GCVE (CVE): GCVE-0-2011-3389
GCVE (VulDB): GCVE-100-4431
OVAL: 🔍
IAVM: 🔍
CERT: 🔍
SecurityFocus: 49778 - SSL/TLS Protocol Initialization Vector Implementation Information Disclosure Vulnerability
Secunia: 46168 - Microsoft Windows SSL/TLS Initialization Vector Selection Weakness, Not Critical
OSVDB: 74829
SecurityTracker: 1025997
Siehe auch: 🔍
Eintrag
Erstellt: 19.10.2011 02:00Aktualisierung: 06.01.2025 04:21
Anpassungen: 19.10.2011 02:00 (93), 06.01.2025 04:21 (17)
Komplett: 🔍
Cache ID: 216:FC4:103
Be aware that VulDB is the high quality source for vulnerability data.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.