OpenSSL à 0.9.8/1.0.0q/1.0.1l/1.0.2 SSLv2 s2_srvr.c get_client_master_key CLIENT-MASTER-KEY CLEAR-KEY-LENGTH divulgation de l'information

CVSS Score de méta-températureExploit Prix Actuel (≈)Score d'intérêt CTI
5.5$0-$5k0.00

Une vulnérabilité classée critique a été trouvée dans OpenSSL à 0.9.8/1.0.0q/1.0.1l/1.0.2 (Network Encryption Software). Affecté par ce problème est la fonction get_client_master_key du fichier s2_srvr.c du composant SSLv2 Handler. La manipulation du paramètre CLIENT-MASTER-KEY CLEAR-KEY-LENGTH avec une valeur d'entrée inconnue mène à une vulnérabilité de classe divulgation de l'information.

La vulnerabilité a été publié en 02/03/2016 par Alex avec University of Michigan (Website) (confirmé). La notice d'information est disponible en téléchargement sur git.openssl.org Cette vulnérabilité est identifiée comme CVE-2016-0703. La vulnerabilité est relativement populaire, et bien qu'elle soit très complexe. Il est possible d'initialiser l'attaque à distance. L'exploitation ne nécéssite aucune forme d'authentification. Les détails technniques sont connus, mais aucun exploite n'est disponible.

Le scanner de vulnérabilités Nessus propose un module ID 82783 (CentOS 5 : openssl (CESA-2015:0800) (FREAK)), lequel aide à déterminer l'existence d'une faille dans l'environnement-cible.

Mettre à jour à la version 0.9.8zf, 1.0.0r, 1.0.1m ou 1.0.2a élimine cette vulnérabilité. Une solution envisageable a été publiée même avant, et non après après la publication de la vulnérabilité.

La vulnérabilité est aussi documentée dans les base de données X-Force (111145) et Tenable (82783).

Produitinfo

Taper

Nom

Version

Licence

Support

  • end of life (old version)

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vecteur: 🔍
VulDB Fiabilité: 🔍

CVSSv3info

VulDB Score méta-base: 5.9
VulDB Score de méta-température: 5.5

VulDB Note de base: 5.9
VulDB Note temporaire: 5.2
VulDB Vecteur: 🔍
VulDB Fiabilité: 🔍

NVD Note de base: 5.9
NVD Vecteur: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VecteurComplexitéAuthentificationConfidentialitéIntégritéDisponibilité
ouvrirouvrirouvrirouvrirouvrirouvrir
ouvrirouvrirouvrirouvrirouvrirouvrir
ouvrirouvrirouvrirouvrirouvrirouvrir

VulDB Note de base: 🔍
VulDB Note temporaire: 🔍
VulDB Fiabilité: 🔍

NVD Note de base: 🔍

Exploitinginfo

Classe: Divulgation de l'information
CWE: CWE-200 / CWE-284 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍

Localement: Non
Remote: Oui

Disponibilité: 🔍
Statut: Non prouvée

EPSS Score: 🔍
EPSS Percentile: 🔍

Prédiction de prix: 🔍
Estimation actuelle des prix: 🔍

0-Dayouvrirouvrirouvrirouvrir
Aujourd'huiouvrirouvrirouvrirouvrir

Nessus ID: 82783
Nessus Nom: CentOS 5 : openssl (CESA-2015:0800) (FREAK)
Nessus Document: 🔍
Nessus Risque: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

OpenVAS ID: 14611
OpenVAS Nom: Amazon Linux Local Check: alas-2016-682
OpenVAS Document: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Nom: 🔍

Renseignements sur les menacesinfo

Intérêt: 🔍
Acteurs actifs: 🔍
Groupes APT actifs: 🔍

Contre-mesuresinfo

Recommandé: Upgrade
Statut: 🔍

Heure 0 jour: 🔍

Upgrade: OpenSSL 0.9.8zf/1.0.0r/1.0.1m/1.0.2a
Patch: ae50d8270026edf5b3c7f8aaa0c6677462b33d97

Chronologieinfo

14/04/2015 🔍
15/04/2015 +1 jours 🔍
16/12/2015 +245 jours 🔍
29/02/2016 +75 jours 🔍
01/03/2016 +1 jours 🔍
02/03/2016 +0 jours 🔍
02/03/2016 +0 jours 🔍
03/03/2016 +1 jours 🔍
05/03/2016 +2 jours 🔍
08/07/2022 +2315 jours 🔍

Sourcesinfo

Produit: openssl.org

Bulletin: RHSA-2015:0800
Chercheur: Alex
Organisation: University of Michigan
Statut: Confirmé
Confirmation: 🔍

CVE: CVE-2016-0703 (🔍)
OVAL: 🔍

X-Force: 111145 - OpenSSL s2_srvr.c security bypass
SecurityTracker: 1035133
Vulnerability Center: 56994 - OpenSSL Remote Session Key Recovery in SSLv2 - CVE-2016-0703, Medium
SecurityFocus: 83743 - OpenSSL CVE-2016-0703 Information Disclosure Vulnerability

Voir aussi: 🔍

Entréeinfo

Établi: 03/03/2016 10:19
Mise à jour: 08/07/2022 19:19
Changements: 03/03/2016 10:19 (70), 01/09/2018 08:38 (25), 08/07/2022 19:12 (6), 08/07/2022 19:19 (1)
Compléter: 🔍

Discussion

Aucun commentaire pour l'instant. Langues: fr + en.

Veuillez vous connecter pour commenter.

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!