KDE 4.10.5 KDM/KCheckPass glibc crypt EINVAL chiffrement faible

CVSS Score de méta-températureExploit Prix Actuel (≈)Score d'intérêt CTI
6.7$0-$5k0.00

Une vulnérabilité a été trouvé dans KDE 4.10.5 et classée critique. Affecté par ce problème est la fonction crypt dans la bibliothèque glibc du composant KDM/KCheckPass. La manipulation du paramètre EINVAL avec une valeur d'entrée inconnue mène à une vulnérabilité de classe chiffrement faible.

La vulnerabilité a été publié en 26/06/2013 par mancha avec mailinglist post (oss-sec) (non défini). La notice d'information est disponible en téléchargement sur seclists.org Cette vulnérabilité a été nommée CVE-2013-4132. L'utilisation est simple. Il est possible d'initialiser l'attaque à distance. L'exploitation ne nécéssite aucune forme d'authentification. Des details techniques et un publique exploit sont connus.

Après immédiatement un exploit a été rendu public. L'exploit est disponible au téléchargment sur git.reviewboard.kde.org. Il est déclaré comme proof-of-concept. Le scanner de vulnérabilités Nessus propose un module ID 75103 (openSUSE Security Update : kdebase4-workspace (openSUSE-SU-2013:1291-1)), lequel aide à déterminer l'existence d'une faille dans l'environnement-cible.

Mettre à jour à la version 4.10.5 élimine cette vulnérabilité. En appliquant un correctif il est possible d'éliminer le problème. Le correctif est disponible au téléchargement sur projects.kde.org. La meilleure solution suggérée pour atténuer le problème est de mettre à jour à la dernière version. Une solution envisageable a été publiée 3 jours après la publication de la vulnérabilité.

La vulnérabilité est aussi documentée dans les base de données X-Force (85798) et Tenable (75103).

Produitinfo

Nom

Version

Licence

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vecteur: 🔍
VulDB Fiabilité: 🔍

CVSSv3info

VulDB Score méta-base: 7.5
VulDB Score de méta-température: 6.7

VulDB Note de base: 7.5
VulDB Note temporaire: 6.7
VulDB Vecteur: 🔍
VulDB Fiabilité: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VecteurComplexitéAuthentificationConfidentialitéIntégritéDisponibilité
ouvrirouvrirouvrirouvrirouvrirouvrir
ouvrirouvrirouvrirouvrirouvrirouvrir
ouvrirouvrirouvrirouvrirouvrirouvrir

VulDB Note de base: 🔍
VulDB Note temporaire: 🔍
VulDB Fiabilité: 🔍

NVD Note de base: 🔍

Exploitinginfo

Classe: Chiffrement faible
CWE: CWE-310
CAPEC: 🔍
ATT&CK: 🔍

Localement: Non
Remote: Oui

Disponibilité: 🔍
Accéder: Publique
Statut: Proof-of-Concept
Télécharger: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Prédiction de prix: 🔍
Estimation actuelle des prix: 🔍

0-Dayouvrirouvrirouvrirouvrir
Aujourd'huiouvrirouvrirouvrirouvrir

Nessus ID: 75103
Nessus Nom: openSUSE Security Update : kdebase4-workspace (openSUSE-SU-2013:1291-1)
Nessus Document: 🔍
Nessus Risque: 🔍
Nessus Family: 🔍
Nessus Port: 🔍

Qualys ID: 🔍
Qualys Nom: 🔍

Renseignements sur les menacesinfo

Intérêt: 🔍
Acteurs actifs: 🔍
Groupes APT actifs: 🔍

Contre-mesuresinfo

Recommandé: Upgrade
Statut: 🔍

Temps de réaction: 🔍
Heure 0 jour: 🔍
Temps d'exposition: 🔍
Délai d'exploitation: 🔍

Upgrade: KDE 4.10.5
Patch: projects.kde.org

Chronologieinfo

12/06/2013 🔍
26/06/2013 +14 jours 🔍
26/06/2013 +0 jours 🔍
26/06/2013 +0 jours 🔍
26/06/2013 +0 jours 🔍
29/06/2013 +3 jours 🔍
23/07/2013 +24 jours 🔍
29/08/2013 +37 jours 🔍
16/09/2013 +18 jours 🔍
13/06/2014 +270 jours 🔍
20/05/2021 +2533 jours 🔍

Sourcesinfo

Bulletin: seclists.org
Chercheur: mancha
Statut: Non défini
Confirmation: 🔍

CVE: CVE-2013-4132 (🔍)
OVAL: 🔍

X-Force: 85798
Vulnerability Center: 41279 - KDE Sc 4.10.4 Local Denial of Service due to a Problem With KDM and KCheckPass, Low
SecurityFocus: 61191 - KDE Sc CVE-2013-4132 NULL Pointer Dereference Denial of Service Vulnerability
OSVDB: 95508

scip Labs: https://www.scip.ch/en/?labs.20161013
Voir aussi: 🔍

Entréeinfo

Établi: 23/07/2013 11:00
Mise à jour: 20/05/2021 14:30
Changements: 23/07/2013 11:00 (80), 09/05/2017 23:22 (4), 20/05/2021 14:30 (3)
Compléter: 🔍
Cache ID: 3:D47:103

Discussion

Aucun commentaire pour l'instant. Langues: fr + en.

Veuillez vous connecter pour commenter.

Do you know our Splunk app?

Download it now for free!