Oracle Enterprise Session Border Controller bis Ecz7.3m2p2 OpenSSH schwache Verschlüsselung

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
5.8$0-$5k0.00

Zusammenfassunginfo

In Oracle Enterprise Session Border Controller bis Ecz7.3m2p2 wurde eine Schwachstelle ausgemacht. Sie wurde als kritisch eingestuft. Es ist betroffen eine unbekannte Funktion der Komponente OpenSSH. Mit der Manipulation mit unbekannten Daten kann eine schwache Verschlüsselung-Schwachstelle ausgenutzt werden. Diese Verwundbarkeit ist als CVE-2013-2566 gelistet. Es ist möglich, den Angriff aus der Ferne durchzuführen. Es existiert kein Exploit. Ein Upgrade der betroffenen Komponente wird empfohlen.

Detailsinfo

Es wurde eine Schwachstelle in Oracle Enterprise Session Border Controller bis Ecz7.3m2p2 ausgemacht. Sie wurde als kritisch eingestuft. Es geht dabei um eine unbekannte Verarbeitung der Komponente OpenSSH. Durch Manipulation mit einer unbekannten Eingabe kann eine schwache Verschlüsselung-Schwachstelle ausgenutzt werden. Im Rahmen von CWE wurde eine Klassifizierung als CWE-310 vorgenommen. Auswirkungen hat dies auf die Vertraulichkeit.

Die Schwachstelle wurde am 19.10.2016 durch Paul als Oracle Critical Patch Update Advisory - October 2016 in Form eines bestätigten Advisories (Website) publiziert. Bereitgestellt wird das Advisory unter oracle.com. Die Identifikation der Schwachstelle wird seit dem 14.03.2013 mit CVE-2013-2566 vorgenommen. Der Angriff kann über das Netzwerk erfolgen. Zur Ausnutzung ist keine spezifische Authentisierung erforderlich. Technische Details oder ein Exploit zur Schwachstelle sind nicht verfügbar. Als Angriffstechnik weist das MITRE ATT&CK Projekt die ID T1600 aus.

Für den Vulnerability Scanner Nessus wurde am 10.10.2014 ein Plugin mit der ID 78155 (F5 Networks BIG-IP : TLS/SSL RC4 vulnerability (K14638)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family F5 Networks Local Security Checks zugeordnet und im Kontext l ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 91499 (Microsoft Azure Stack 1809 Multiple Security Vulnerabilities) zur Prüfung der Schwachstelle an.

Ein Aktualisieren vermag dieses Problem zu lösen. Das Erscheinen einer Gegenmassnahme geschah sofort nach der Veröffentlichung der Schwachstelle. Oracle hat daher unmittelbar gehandelt.

Unter anderem wird der Fehler auch in den Datenbanken von Tenable (78155) und SecurityFocus (BID 58796†) dokumentiert. Die Einträge VDB-4431, VDB-7953, VDB-10710 und VDB-10696 sind sehr ähnlich. Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.

Produktinfo

Hersteller

Name

Version

Lizenz

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 5.9
VulDB Meta Temp Score: 5.8

VulDB Base Score: 5.9
VulDB Temp Score: 5.7
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 5.9
NVD Vector: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Schwache Verschlüsselung
CWE: CWE-310
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Nicht definiert

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 78155
Nessus Name: F5 Networks BIG-IP : TLS/SSL RC4 vulnerability (K14638)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

OpenVAS ID: 841633
OpenVAS Name: Ubuntu Update for firefox USN-2031-1
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

Reaktionszeit: 🔍
Exposure Time: 🔍

Timelineinfo

12.03.2013 🔍
14.03.2013 +2 Tage 🔍
15.03.2013 +1 Tage 🔍
10.10.2014 +574 Tage 🔍
19.10.2016 +740 Tage 🔍
19.10.2016 +0 Tage 🔍
19.10.2016 +0 Tage 🔍
27.09.2022 +2169 Tage 🔍

Quelleninfo

Hersteller: oracle.com

Advisory: Oracle Critical Patch Update Advisory - October 2016
Person: Paul
Status: Bestätigt
Bestätigung: 🔍

CVE: CVE-2013-2566 (🔍)
GCVE (CVE): GCVE-0-2013-2566
GCVE (VulDB): GCVE-100-92877

OVAL: 🔍
IAVM: 🔍

SecurityFocus: 58796 - SSL/TLS RC4 CVE-2013-2566 Information Disclosure Weakness

Siehe auch: 🔍

Eintraginfo

Erstellt: 19.10.2016 10:22
Aktualisierung: 27.09.2022 10:38
Anpassungen: 19.10.2016 10:22 (71), 14.05.2019 09:11 (12), 27.09.2022 10:38 (4)
Komplett: 🔍
Cache ID: 216:023:103

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you need the next level of professionalism?

Upgrade your account now!