| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 5.1 | $0-$5k | 0.00 |
Zusammenfassung
Es wurde eine problematische Schwachstelle in Ruby bis 1.8.7-p21 ausgemacht. Dies betrifft einen unbekannten Teil. Die Veränderung resultiert in schwache Verschlüsselung. Diese Schwachstelle wird als CVE-2011-2686 gehandelt. Es ist kein Exploit verfügbar. Es wird empfohlen, die betroffene Komponente zu aktualisieren.
Details
In Ruby bis 1.8.7-p21 (Programming Language Software) wurde eine problematische Schwachstelle entdeckt. Es geht um unbekannter Code. Mittels dem Manipulieren mit einer unbekannten Eingabe kann eine schwache Verschlüsselung-Schwachstelle ausgenutzt werden. CWE definiert das Problem als CWE-310. Die Auswirkungen sind bekannt für die Vertraulichkeit. Die Zusammenfassung von CVE lautet:
Ruby before 1.8.7-p352 does not reset the random seed upon forking, which makes it easier for context-dependent attackers to predict the values of random numbers by leveraging knowledge of the number sequence obtained in a different child process, a related issue to CVE-2003-0900. NOTE: this issue exists because of a regression during Ruby 1.8.6 development.Die Schwachstelle wurde am 05.08.2011 durch arma als Bug 722415 in Form eines nicht definierten Bug Reports (Bugzilla) öffentlich gemacht. Das Advisory findet sich auf bugzilla.redhat.com. Die Verwundbarkeit wird als CVE-2011-2686 geführt. Das Ausnutzen gilt als leicht. Der Angriff kann über das Netzwerk angegangen werden. Um eine Ausnutzung durchzusetzen, muss keine spezifische Authentisierung umgesetzt werden. Technische Details sind nicht bekannt und ein Exploit zur Schwachstelle ist ebenfalls nicht vorhanden. Diese Schwachstelle wird durch das MITRE ATT&CK als Angriffstechnik T1600 bezeichnet.
Für den Vulnerability Scanner Nessus wurde am 13.06.2014 ein Plugin mit der ID 76015 (openSUSE Security Update : ruby (openSUSE-SU-2012:0228-1)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family SuSE Local Security Checks zugeordnet.
Ein Aktualisieren auf die Version 1.8.7 vermag dieses Problem zu lösen.
Unter anderem wird der Fehler auch in den Datenbanken von X-Force (69032), Tenable (76015), SecurityFocus (BID 49015†) und Vulnerability Center (SBV-32587†) dokumentiert. Schwachstellen ähnlicher Art sind dokumentiert unter VDB-58196. Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.
Produkt
Typ
Name
Version
Lizenz
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 5.3VulDB Meta Temp Score: 5.1
VulDB Base Score: 5.3
VulDB Temp Score: 5.1
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Schwache VerschlüsselungCWE: CWE-310
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Nicht definiert
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 76015
Nessus Name: openSUSE Security Update : ruby (openSUSE-SU-2012:0228-1)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Port: 🔍
OpenVAS ID: 881191
OpenVAS Name: CentOS Update for irb CESA-2012:0070 centos4
OpenVAS Datei: 🔍
OpenVAS Family: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
0-Day Time: 🔍
Upgrade: Ruby 1.8.7
Timeline
11.07.2011 🔍04.08.2011 🔍
05.08.2011 🔍
05.08.2011 🔍
05.08.2011 🔍
07.08.2011 🔍
13.06.2014 🔍
23.03.2015 🔍
17.11.2021 🔍
Quellen
Advisory: Bug 722415Person: arma
Status: Nicht definiert
Bestätigung: 🔍
CVE: CVE-2011-2686 (🔍)
GCVE (CVE): GCVE-0-2011-2686
GCVE (VulDB): GCVE-100-58195
OVAL: 🔍
X-Force: 69032
SecurityFocus: 49015 - Ruby Random Number Generation Local Denial Of Service Vulnerability
Vulnerability Center: 32587 - Ruby before 1.8.7-p352 Local Denial of Service due to Predictable Random Values, Low
Siehe auch: 🔍
Eintrag
Erstellt: 23.03.2015 16:50Aktualisierung: 17.11.2021 09:43
Anpassungen: 23.03.2015 16:50 (62), 29.03.2017 11:00 (10), 17.11.2021 09:39 (4), 17.11.2021 09:43 (1)
Komplett: 🔍
Cache ID: 216:898:103
Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.