Ruby bis 1.8.7-p21 schwache Verschlüsselung

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
5.1$0-$5k0.00

Zusammenfassunginfo

Es wurde eine problematische Schwachstelle in Ruby bis 1.8.7-p21 ausgemacht. Dies betrifft einen unbekannten Teil. Die Veränderung resultiert in schwache Verschlüsselung. Diese Schwachstelle wird als CVE-2011-2686 gehandelt. Es ist kein Exploit verfügbar. Es wird empfohlen, die betroffene Komponente zu aktualisieren.

Detailsinfo

In Ruby bis 1.8.7-p21 (Programming Language Software) wurde eine problematische Schwachstelle entdeckt. Es geht um unbekannter Code. Mittels dem Manipulieren mit einer unbekannten Eingabe kann eine schwache Verschlüsselung-Schwachstelle ausgenutzt werden. CWE definiert das Problem als CWE-310. Die Auswirkungen sind bekannt für die Vertraulichkeit. Die Zusammenfassung von CVE lautet:

Ruby before 1.8.7-p352 does not reset the random seed upon forking, which makes it easier for context-dependent attackers to predict the values of random numbers by leveraging knowledge of the number sequence obtained in a different child process, a related issue to CVE-2003-0900. NOTE: this issue exists because of a regression during Ruby 1.8.6 development.

Die Schwachstelle wurde am 05.08.2011 durch arma als Bug 722415 in Form eines nicht definierten Bug Reports (Bugzilla) öffentlich gemacht. Das Advisory findet sich auf bugzilla.redhat.com. Die Verwundbarkeit wird als CVE-2011-2686 geführt. Das Ausnutzen gilt als leicht. Der Angriff kann über das Netzwerk angegangen werden. Um eine Ausnutzung durchzusetzen, muss keine spezifische Authentisierung umgesetzt werden. Technische Details sind nicht bekannt und ein Exploit zur Schwachstelle ist ebenfalls nicht vorhanden. Diese Schwachstelle wird durch das MITRE ATT&CK als Angriffstechnik T1600 bezeichnet.

Für den Vulnerability Scanner Nessus wurde am 13.06.2014 ein Plugin mit der ID 76015 (openSUSE Security Update : ruby (openSUSE-SU-2012:0228-1)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family SuSE Local Security Checks zugeordnet.

Ein Aktualisieren auf die Version 1.8.7 vermag dieses Problem zu lösen.

Unter anderem wird der Fehler auch in den Datenbanken von X-Force (69032), Tenable (76015), SecurityFocus (BID 49015†) und Vulnerability Center (SBV-32587†) dokumentiert. Schwachstellen ähnlicher Art sind dokumentiert unter VDB-58196. Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.

Produktinfo

Typ

Name

Version

Lizenz

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 5.3
VulDB Meta Temp Score: 5.1

VulDB Base Score: 5.3
VulDB Temp Score: 5.1
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Schwache Verschlüsselung
CWE: CWE-310
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Nicht definiert

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 76015
Nessus Name: openSUSE Security Update : ruby (openSUSE-SU-2012:0228-1)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Port: 🔍

OpenVAS ID: 881191
OpenVAS Name: CentOS Update for irb CESA-2012:0070 centos4
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

0-Day Time: 🔍

Upgrade: Ruby 1.8.7

Timelineinfo

11.07.2011 🔍
04.08.2011 +24 Tage 🔍
05.08.2011 +1 Tage 🔍
05.08.2011 +0 Tage 🔍
05.08.2011 +0 Tage 🔍
07.08.2011 +2 Tage 🔍
13.06.2014 +1041 Tage 🔍
23.03.2015 +283 Tage 🔍
17.11.2021 +2431 Tage 🔍

Quelleninfo

Advisory: Bug 722415
Person: arma
Status: Nicht definiert
Bestätigung: 🔍

CVE: CVE-2011-2686 (🔍)
GCVE (CVE): GCVE-0-2011-2686
GCVE (VulDB): GCVE-100-58195

OVAL: 🔍

X-Force: 69032
SecurityFocus: 49015 - Ruby Random Number Generation Local Denial Of Service Vulnerability
Vulnerability Center: 32587 - Ruby before 1.8.7-p352 Local Denial of Service due to Predictable Random Values, Low

Siehe auch: 🔍

Eintraginfo

Erstellt: 23.03.2015 16:50
Aktualisierung: 17.11.2021 09:43
Anpassungen: 23.03.2015 16:50 (62), 29.03.2017 11:00 (10), 17.11.2021 09:39 (4), 17.11.2021 09:43 (1)
Komplett: 🔍
Cache ID: 216:898:103

Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you want to use VulDB in your project?

Use the official API to access entries easily!