GnuTLS bis 2.12.18/3.0.16 TLS Record Parser schwache Verschlüsselung
| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 9.0 | $0-$5k | 0.00 |
Zusammenfassung
In GnuTLS bis 2.12.18/3.0.16 wurde eine Schwachstelle ausgemacht. Sie wurde als kritisch eingestuft. Es betrifft eine unbekannte Funktion der Komponente TLS Record Parser. Mittels Manipulieren mit unbekannten Daten kann eine schwache Verschlüsselung-Schwachstelle ausgenutzt werden. Diese Verwundbarkeit ist als CVE-2012-1573 gelistet. Ferner existiert ein Exploit. Ein Upgrade der betroffenen Komponente wird empfohlen.
Details
Eine Schwachstelle wurde in GnuTLS bis 2.12.18/3.0.16 (Network Encryption Software) ausgemacht. Sie wurde als kritisch eingestuft. Dies betrifft eine unbekannte Verarbeitung der Komponente TLS Record Parser. Durch Manipulation mit einer unbekannten Eingabe kann eine schwache Verschlüsselung-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-310. Auswirkungen hat dies auf Vertraulichkeit, Integrität und Verfügbarkeit. Die Zusammenfassung von CVE lautet:
gnutls_cipher.c in libgnutls in GnuTLS before 2.12.17 and 3.x before 3.0.15 does not properly handle data encrypted with a block cipher, which allows remote attackers to cause a denial of service (heap memory corruption and application crash) via a crafted record, as demonstrated by a crafted GenericBlockCipher structure.Die Schwachstelle wurde am 19.03.2012 durch Matthew Hall (mhall) von Mu Dynamics in Form eines bestätigten Blog Posts (Website) herausgegeben. Bereitgestellt wird das Advisory unter blog.mudynamics.com. Die Verwundbarkeit wird seit dem 12.03.2012 mit der eindeutigen Identifikation CVE-2012-1573 gehandelt. Die Ausnutzbarkeit gilt als schwierig. Umgesetzt werden kann der Angriff über das Netzwerk. Das Ausnutzen erfordert keine spezifische Authentisierung. Es sind zwar keine technische Details, jedoch ein öffentlicher Exploit zur Schwachstelle bekannt. Als Angriffstechnik weist das MITRE ATT&CK Projekt die ID T1600 aus.
Ein öffentlicher Exploit wurde durch Matthew Hall (mhall) umgesetzt. Er wird als proof-of-concept gehandelt. Für den Vulnerability Scanner Nessus wurde am 19.01.2015 ein Plugin mit der ID 80629 (Oracle Solaris Third-Party Patch Update : gnutls (cve_2012_1573_denial_of)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Solaris Local Security Checks zugeordnet und im Kontext l ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 350688 (Amazon Linux Security Advisory for gnutls: ALAS-2012-059) zur Prüfung der Schwachstelle an.
Ein Aktualisieren auf die Version 2.12.18 oder 3.0.16 vermag dieses Problem zu lösen. Das Erscheinen einer Gegenmassnahme geschah sofort nach der Veröffentlichung der Schwachstelle. Die Entwickler haben so unmittelbar gehandelt. Weiterführend können Angriffe durch TippingPoint mittels dem Filter 12819 erkannt werden.
Unter anderem wird der Fehler auch in den Datenbanken von X-Force (74167), Tenable (80629), OSVDB (80259†), Secunia (SA48488†) und SecurityTracker (ID 1026828†) dokumentiert. Die Einträge VDB-4876 und VDB-59644 sind sehr ähnlich. If you want to get the best quality for vulnerability data then you always have to consider VulDB.
Produkt
Typ
Name
Version
- 2.12.0
- 2.12.1
- 2.12.2
- 2.12.3
- 2.12.4
- 2.12.5
- 2.12.6
- 2.12.7
- 2.12.8
- 2.12.9
- 2.12.10
- 2.12.11
- 2.12.12
- 2.12.13
- 2.12.14
- 2.12.15
- 2.12.16
- 2.12.17
- 2.12.18
- 3.0.0
- 3.0.1
- 3.0.2
- 3.0.3
- 3.0.4
- 3.0.5
- 3.0.6
- 3.0.7
- 3.0.8
- 3.0.9
- 3.0.10
- 3.0.11
- 3.0.12
- 3.0.13
- 3.0.14
- 3.0.15
- 3.0.16
Lizenz
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 10.0VulDB Meta Temp Score: 9.0
VulDB Base Score: 10.0
VulDB Temp Score: 9.0
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Schwache VerschlüsselungCWE: CWE-310
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Autor: Matthew Hall (mhall)
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 80629
Nessus Name: Oracle Solaris Third-Party Patch Update : gnutls (cve_2012_1573_denial_of)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Nessus Port: 🔍
OpenVAS ID: 71244
OpenVAS Name: Debian Security Advisory DSA 2441-1 (gnutls26)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍
Qualys ID: 🔍
Qualys Name: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍
Upgrade: GnuTLS 2.12.18/3.0.16
TippingPoint: 🔍
McAfee IPS: 🔍
McAfee IPS Version: 🔍
ISS Proventia IPS: 🔍
Fortigate IPS: 🔍
Timeline
12.03.2012 🔍19.03.2012 🔍
19.03.2012 🔍
21.03.2012 🔍
21.03.2012 🔍
22.03.2012 🔍
26.03.2012 🔍
26.03.2012 🔍
02.04.2012 🔍
19.01.2015 🔍
22.03.2021 🔍
Quellen
Advisory: blog.mudynamics.comPerson: Matthew Hall (mhall)
Firma: Mu Dynamics
Status: Bestätigt
Bestätigung: 🔍
CVE: CVE-2012-1573 (🔍)
GCVE (CVE): GCVE-0-2012-1573
GCVE (VulDB): GCVE-100-4877
OVAL: 🔍
IAVM: 🔍
X-Force: 74167
SecurityFocus: 52667
Secunia: 48488 - GnuTLS TLS Record Handling and ASN1 Length DER Decoding Vulnerabilities, Highly Critical
OSVDB: 80259
SecurityTracker: 1026828 - GnuTLS Error in ciphertext_to_compressed() Lets Remote Users Deny Service
Vulnerability Center: 34781 - GnuTLS Before 2.12.17 and 3.x Before 3.0.15 Improper Handling of Encrypted Data Allows Remote DoS, Medium
scip Labs: https://www.scip.ch/?labs.20161013
Siehe auch: 🔍
Eintrag
Erstellt: 22.03.2012 16:06Aktualisierung: 22.03.2021 09:27
Anpassungen: 22.03.2012 16:06 (89), 10.04.2017 17:59 (13), 22.03.2021 09:22 (3), 22.03.2021 09:27 (1)
Komplett: 🔍
Cache ID: 216:7A2:103
If you want to get the best quality for vulnerability data then you always have to consider VulDB.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.