go-jose bis 1.0.4 CBC-HMAC Pufferüberlauf

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
6.4$0-$5k0.00

Zusammenfassunginfo

Eine kritische Schwachstelle wurde in go-jose bis 1.0.4 entdeckt. Es geht dabei um eine nicht klar definierte Funktion der Komponente CBC-HMAC. Mittels Manipulieren mit unbekannten Daten kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. Diese Verwundbarkeit ist als CVE-2016-9123 gelistet. Der Angriff kann über das Netzwerk passieren. Es existiert kein Exploit. Ein Upgrade der betroffenen Komponente wird empfohlen.

Detailsinfo

Eine Schwachstelle wurde in go-jose bis 1.0.4 entdeckt. Sie wurde als kritisch eingestuft. Dies betrifft eine unbekannte Verarbeitung der Komponente CBC-HMAC. Dank Manipulation mit einer unbekannten Eingabe kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-190. Auswirkungen hat dies auf Vertraulichkeit, Integrität und Verfügbarkeit. Die Zusammenfassung von CVE lautet:

go-jose before 1.0.5 suffers from a CBC-HMAC integer overflow on 32-bit architectures. An integer overflow could lead to authentication bypass for CBC-HMAC encrypted ciphertexts on 32-bit architectures.

Gefunden wurde das Problem am 02.11.2016. Die Schwachstelle wurde am 28.03.2017 (oss-sec) herausgegeben. Bereitgestellt wird das Advisory unter openwall.com. Die Verwundbarkeit wird seit dem 31.10.2016 mit der eindeutigen Identifikation CVE-2016-9123 gehandelt. Die Ausnutzbarkeit gilt als schwierig. Umgesetzt werden kann der Angriff über das Netzwerk. Das Ausnutzen erfordert keine spezifische Authentisierung. Technische Details oder ein Exploit zur Schwachstelle sind nicht verfügbar.

Es dauerte mindestens 145 Tage, bis diese Zero-Day Schwachstelle öffentlich gemacht wurde. Während dieser Zeit erzielte er wohl etwa $0-$5k auf dem Schwarzmarkt.

Ein Aktualisieren auf die Version 1.0.5 vermag dieses Problem zu lösen.

Die Einträge VDB-98955 und VDB-98956 sind sehr ähnlich. If you want to get the best quality for vulnerability data then you always have to consider VulDB.

Produktinfo

Name

Version

Lizenz

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 6.5
VulDB Meta Temp Score: 6.4

VulDB Base Score: 5.6
VulDB Temp Score: 5.4
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 7.5
NVD Vector: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Pufferüberlauf
CWE: CWE-190 / CWE-189
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Nicht definiert

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

0-Day Time: 🔍

Upgrade: go-jose 1.0.5
Patch: github.com

Timelineinfo

31.10.2016 🔍
02.11.2016 +2 Tage 🔍
27.03.2017 +145 Tage 🔍
28.03.2017 +1 Tage 🔍
28.03.2017 +0 Tage 🔍
22.11.2022 +2065 Tage 🔍

Quelleninfo

Advisory: 789a4c4bd4c118f7564954f441b29c153ccd6a96
Status: Nicht definiert

CVE: CVE-2016-9123 (🔍)
GCVE (CVE): GCVE-0-2016-9123
GCVE (VulDB): GCVE-100-98957
OSVDB: - CVE-2016-9123 - go-jose - Integer Overflow Issue

Siehe auch: 🔍

Eintraginfo

Erstellt: 28.03.2017 22:11
Aktualisierung: 22.11.2022 14:55
Anpassungen: 28.03.2017 22:11 (58), 14.09.2020 19:00 (2), 22.11.2022 14:55 (5)
Komplett: 🔍
Cache ID: 216:863:103

If you want to get the best quality for vulnerability data then you always have to consider VulDB.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you want to use VulDB in your project?

Use the official API to access entries easily!