| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 5.1 | $0-$5k | 0.00 |
Zusammenfassung
Eine Schwachstelle wurde in Red Hat sos bis 2.2-16 gefunden. Sie wurde als problematisch eingestuft. Es geht um eine nicht näher bekannte Funktion. Mittels Manipulieren mit unbekannten Daten kann eine schwache Verschlüsselung-Schwachstelle ausgenutzt werden. Die Identifikation der Schwachstelle findet als CVE-2011-4083 statt. Es steht kein Exploit zur Verfügung. Es wird geraten, die betroffene Komponente zu aktualisieren.
Details
Es wurde eine Schwachstelle in Red Hat sos bis 2.2-16 entdeckt. Sie wurde als problematisch eingestuft. Hiervon betroffen ist eine unbekannte Funktionalität. Mit der Manipulation mit einer unbekannten Eingabe kann eine schwache Verschlüsselung-Schwachstelle ausgenutzt werden. Im Rahmen von CWE wurde eine Klassifizierung als CWE-310 vorgenommen. Die Auswirkungen sind bekannt für die Vertraulichkeit. Die Zusammenfassung von CVE lautet:
The sosreport utility in the Red Hat sos package before 1.7-9 and 2.x before 2.2-17 includes (1) Certificate-based Red Hat Network private entitlement keys and the (2) private key for the entitlement in an archive of debugging information, which might allow remote attackers to obtain sensitive information by reading the archive.Die Schwachstelle wurde am 17.02.2014 von Red Hat Security Response Team (Website) publiziert. Das Advisory findet sich auf rhn.redhat.com. Die Identifikation der Schwachstelle wird mit CVE-2011-4083 vorgenommen. Der Angriff kann über das Netzwerk erfolgen. Zur Ausnutzung ist keine spezifische Authentisierung erforderlich. Technische Details sind nicht bekannt und ein Exploit zur Schwachstelle ist ebenfalls nicht vorhanden. Diese Schwachstelle wird durch das MITRE ATT&CK als Angriffstechnik T1600 bezeichnet.
Für den Vulnerability Scanner Nessus wurde am 12.07.2013 ein Plugin mit der ID 68471 (Oracle Linux 5 : sos (ELSA-2012-0153)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Oracle Linux Local Security Checks zugeordnet. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 120953 (CentOS Security Update for sos (CESA-2012:0153)) zur Prüfung der Schwachstelle an.
Ein Aktualisieren auf die Version 2.2-9 vermag dieses Problem zu lösen.
Unter anderem wird der Fehler auch in den Datenbanken von X-Force (71666), Tenable (68471), SecurityFocus (BID 50936†) und Vulnerability Center (SBV-33993†) dokumentiert. Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.
Produkt
Hersteller
Name
Version
Lizenz
Webseite
- Hersteller: https://www.redhat.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 5.3VulDB Meta Temp Score: 5.1
VulDB Base Score: 5.3
VulDB Temp Score: 5.1
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Schwache VerschlüsselungCWE: CWE-310
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Nicht definiert
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 68471
Nessus Name: Oracle Linux 5 : sos (ELSA-2012-0153)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Port: 🔍
OpenVAS ID: 881575
OpenVAS Name: CentOS Update for sos CESA-2012:0153 centos5
OpenVAS Datei: 🔍
OpenVAS Family: 🔍
Qualys ID: 🔍
Qualys Name: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
0-Day Time: 🔍
Upgrade: sos 2.2-9
Timeline
18.10.2011 🔍06.12.2011 🔍
07.12.2011 🔍
08.12.2011 🔍
12.07.2013 🔍
17.02.2014 🔍
17.02.2014 🔍
25.03.2015 🔍
05.01.2025 🔍
Quellen
Hersteller: redhat.comAdvisory: RHSA-2012:0153
Firma: Red Hat Security Response Team
Status: Bestätigt
CVE: CVE-2011-4083 (🔍)
GCVE (CVE): GCVE-0-2011-4083
GCVE (VulDB): GCVE-100-69291
OVAL: 🔍
X-Force: 71666
SecurityFocus: 50936 - Red Hat Enterprise Linux Sos Private Information Disclosure Vulnerability
Vulnerability Center: 33993 - Red Hat Enterprise Linux Sos Remote Sensitive Information Disclosure Vulnerability, Medium
Eintrag
Erstellt: 25.03.2015 16:45Aktualisierung: 05.01.2025 20:55
Anpassungen: 25.03.2015 16:45 (60), 05.04.2017 15:04 (9), 15.03.2022 07:30 (4), 15.03.2022 07:36 (2), 05.01.2025 20:55 (18)
Komplett: 🔍
Cache ID: 216::103
Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.