| CVSS Score méta-temporaire | Prix actuel de l'exploit (≈) | Score d'intérêt CTI |
|---|---|---|
| 4.6 | $0-$5k | 0.00 |
Résumé
Il a été détecté une vulnérabilité classée problématique dans Enigmail 1.7/1.7.2. Affecté est une fonction inconnue. La manipulation conduit à chiffrement faible. Cette faille est connue sous le nom CVE-2014-5369. Il n'existe pas d'exploit disponible. Il est conseillé de procéder à la mise à niveau du composant concerné.
Détails
Une vulnérabilité classée problématique a été trouvée dans Enigmail 1.7/1.7.2. Affecté par cette vulnérabilité est une fonction inconnue. A cause de la manipulation avec une valeur d'entrée inconnue mène à une vulnérabilité de classe chiffrement faible.
La vulnerabilité a été publié en 09/09/2014 par Henri Salo avec le numéro d'identification Bug 1133373 avec bug report (Bugzilla) (confirmé). La notice d'information est disponible en téléchargement sur bugzilla.redhat.com Cette vulnérabilité est identifiée comme CVE-2014-5369. Résultat facile à exploiter. L'attaque peut être lancée à distance. Aucune forme d'authentification est requise pour l'exploitation. Ni les détails techniques ni un exploit sont publiquement disponibles.
Le scanner de vulnérabilités Nessus propose un module ID 77565 (openSUSE Security Update : enigmail (openSUSE-SU-2014:1096-1)), lequel aide à déterminer l'existence d'une faille dans l'environnement-cible.
Mettre à jour à la version 1.7.1 ou 1.8.0 élimine cette vulnérabilité.
La vulnérabilité est aussi documentée dans les base de données X-Force (95877), Tenable (77565), SecurityFocus (BID 69349†), Secunia (SA60779†) et Vulnerability Center (SBV-46107†). Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.
Produit
Nom
Version
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vecteur: 🔍VulDB Fiabilité: 🔍
CVSSv3
VulDB Score méta-base: 5.3VulDB Score méta-temporaire: 4.6
VulDB Note de base: 5.3
VulDB Note temporaire: 4.6
VulDB Vecteur: 🔍
VulDB Fiabilité: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vecteur | Complexité | Authentification | Confidentialité | Intégrité | Disponibilité |
|---|---|---|---|---|---|
| Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
| Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
| Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
VulDB Note de base: 🔍
VulDB Note temporaire: 🔍
VulDB Fiabilité: 🔍
NVD Note de base: 🔍
Exploitation
Classe: Chiffrement faibleCWE: CWE-310
CAPEC: 🔍
ATT&CK: 🔍
Physique: Non
Local: Non
Remote: Oui
Disponibilité: 🔍
Statut: Non prouvée
EPSS Score: 🔍
EPSS Percentile: 🔍
Prédiction de prix: 🔍
Estimation actuelle des prix: 🔍
| 0-Day | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
|---|---|---|---|---|
| Aujourd'hui | Déverrouiller | Déverrouiller | Déverrouiller | Déverrouiller |
Nessus ID: 77565
Nessus Nom: openSUSE Security Update : enigmail (openSUSE-SU-2014:1096-1)
Nessus Fichier: 🔍
Nessus Risque: 🔍
Nessus Famille: 🔍
Nessus Port: 🔍
OpenVAS ID: 867773
OpenVAS Nom: Fedora Update for thunderbird-enigmail FEDORA-2014-9954
OpenVAS Fichier: 🔍
OpenVAS Famille: 🔍
Qualys ID: 🔍
Qualys Nom: 🔍
Renseignements sur les menaces
Intérêt: 🔍Acteurs actifs: 🔍
Groupes APT actifs: 🔍
Contre-mesures
Recommandé: Mise à niveauStatut: 🔍
Mise à niveau: Enigmail 1.7.1/1.8.0
Chronologie
18/08/2014 🔍18/08/2014 🔍
20/08/2014 🔍
02/09/2014 🔍
08/09/2014 🔍
09/09/2014 🔍
09/09/2014 🔍
11/09/2014 🔍
15/09/2014 🔍
15/12/2024 🔍
Sources
Bulletin: Bug 1133373Chercheur: Henri Salo
Statut: Confirmé
Confirmation: 🔍
CVE: CVE-2014-5369 (🔍)
GCVE (CVE): GCVE-0-2014-5369
GCVE (VulDB): GCVE-100-67521
X-Force: 95877 - Enigmail Bcc recipients information disclosure, Medium Risk
SecurityFocus: 69349 - Enigmail CVE-2014-5369 Encryption Security Weakness
Secunia: 60779 - Enigmail Bcc Email Information Disclosure Security Issue, Less Critical
Vulnerability Center: 46107 - Enigmail 1.7.x before 1.7.2 Remote Information Disclosure Vulnerability due to Encryption Weakness, Medium
Entrée
Créé: 11/09/2014 16:23Mise à jour: 15/12/2024 04:32
Changements: 11/09/2014 16:23 (71), 06/06/2017 08:26 (7), 15/02/2022 21:34 (3), 15/12/2024 04:32 (18)
Complet: 🔍
Cache ID: 216:A6E:103
Aucun commentaire pour l'instant. Langues: fr + it + en.
Veuillez vous connecter pour commenter.