F5 BIG-IP तक 11.5.5/11.6.1/12.1.2/13.0.0 SSL कमजोर एन्क्रिप्शन

| CVSS मेटा अस्थायी स्कोर | वर्तमान एक्सप्लॉइट मूल्य (≈) | CTI रुचि स्कोर |
|---|---|---|
| 6.3 | $0-$5k | 0.00 |
सारांश
एक सुरक्षा कमजोरी, जिसे समस्याग्रस्त के रूप में वर्गीकृत किया गया है, F5 BIG-IP तक 11.5.5/11.6.1/12.1.2/13.0.0 में पाई गई है। प्रभावित है एक अज्ञात फ़ंक्शन घटक SSL Handler की। यह हेरफेर कमजोर एन्क्रिप्शन उत्पन्न करता है। इस भेद्यता को CVE-2018-5507 आईडी के तहत ट्रैक किया जाता है। दूरस्थ स्थान से हमला शुरू करना संभव है। कोई शोषण मौजूद नहीं है. प्रभावित घटक को अपग्रेड करने की सिफारिश की जाती है।
विवरण
एक सुरक्षा कमजोरी, जिसे समस्याग्रस्त के रूप में वर्गीकृत किया गया है, F5 BIG-IP तक 11.5.5/11.6.1/12.1.2/13.0.0 में पाई गई है। प्रभावित है एक अज्ञात फ़ंक्शन घटक SSL Handler की। यह हेरफेर कमजोर एन्क्रिप्शन उत्पन्न करता है। CWE के माध्यम से समस्या घोषित करने पर CWE-310 मिलता है। यह बग 13/04/2018 को खोजा गया था। इस कमजोरी को प्रकाशित किया गया था 13/04/2018 (वेबसाइट). यह सलाह support.f5.com पर डाउनलोड के लिए साझा की गई है।
इस भेद्यता को CVE-2018-5507 आईडी के तहत ट्रैक किया जाता है। CVE आवंटन 12/01/2018 को हुआ था. दूरस्थ स्थान से हमला शुरू करना संभव है। कोई तकनीकी जानकारी उपलब्ध नहीं है. इस भेद्यता की लोकप्रियता औसत से कम है। कोई शोषण मौजूद नहीं है. अब के लिए एक्सप्लॉइट की कीमत अनुमानतः USD $0-$5k हो सकती है। MITRE ATT&CK परियोजना हमले की तकनीक को T1600 के रूप में घोषित करती है.
यह परिभाषित नहीं के रूप में घोषित है। 0-day के समय अनुमानित अंडरग्राउंड मूल्य लगभग $5k-$25k था। Nessus वल्नरेबिलिटी स्कैनर 118679 आईडी के साथ एक प्लगइन उपलब्ध कराता है। यह F5 Networks Local Security Checks परिवार को सौंपा गया है। यह प्लगइन l टाइप के कॉन्टेक्स्ट में चल रहा है। वाणिज्यिक वल्नरेबिलिटी स्कैनर Qualys इस समस्या का परीक्षण 370892 प्लगइन से कर सकता है (F5 BIG-IP ASM Multiple Security Vulnerabilities (K55225440, K52521791)).
प्रभावित घटक को अपग्रेड करने की सिफारिश की जाती है।
यह कमज़ोरी अन्य कमज़ोरी डेटाबेस में भी उपलब्ध है: Tenable (118679).
उत्पाद
प्रकार
विक्रेता
नाम
संस्करण
लाइसेंस
वेबसाइट
- विक्रेता: https://f5.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB वेक्टर: 🔍VulDB विश्वसनीयता: 🔍
CVSSv3
VulDB मेटा बेस स्कोर: 6.4VulDB मेटा अस्थायी स्कोर: 6.3
VulDB मूल स्कोर: 5.3
VulDB अस्थायी स्कोर: 5.1
VulDB वेक्टर: 🔍
VulDB विश्वसनीयता: 🔍
NVD मूल स्कोर: 7.5
NVD वेक्टर: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| सदिश | जटिलता | प्रमाणीकरण | गोपनीयता | अखंडता | उपलब्धता |
|---|---|---|---|---|---|
| अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
| अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
| अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
VulDB मूल स्कोर: 🔍
VulDB अस्थायी स्कोर: 🔍
VulDB विश्वसनीयता: 🔍
NVD मूल स्कोर: 🔍
शोषण
वर्ग: कमजोर एन्क्रिप्शनCWE: CWE-310
CAPEC: 🔍
ATT&CK: 🔍
भौतिक: नहीं
स्थानीय: नहीं
दूरस्थ: हाँ
उपलब्धता: 🔍
स्थिति: परिभाषित नहीं
EPSS Score: 🔍
EPSS Percentile: 🔍
मूल्य पूर्वानुमान: 🔍
वर्तमान मूल्य अनुमान: 🔍
| 0-Day | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
|---|---|---|---|---|
| आज | अनलॉक करना | अनलॉक करना | अनलॉक करना | अनलॉक करना |
Nessus ID: 118679
Nessus नाम: F5 Networks BIG-IP : vCMP Cavium Nitrox SSL hardware accelerator vulnerability (K52521791)
Nessus Arquivo: 🔍
Nessus जोखिम: 🔍
Nessus परिवार: 🔍
Nessus Context: 🔍
Qualys ID: 🔍
Qualys नाम: 🔍
खतरे की खुफिया
रुचि: 🔍सक्रिय अभिनेता: 🔍
सक्रिय APT समूह: 🔍
प्रतिव्यवस्था
सिफारिश: अपग्रेडस्थिति: 🔍
0-दिवसीय समय: 🔍
समयरेखा
12/01/2018 🔍12/04/2018 🔍
13/04/2018 🔍
13/04/2018 🔍
13/04/2018 🔍
16/04/2018 🔍
02/11/2018 🔍
28/02/2023 🔍
स्रोत
विक्रेता: f5.comसलाह: K52521791
स्थिति: परिभाषित नहीं
पुष्टि: 🔍
CVE: CVE-2018-5507 (🔍)
GCVE (CVE): GCVE-0-2018-5507
GCVE (VulDB): GCVE-100-116201
यह भी देखें: 🔍
प्रविष्टि
बनाया गया: 16/04/2018 09:37 AMअद्यतनित: 28/02/2023 08:45 AM
परिवर्तन: 16/04/2018 09:37 AM (62), 25/01/2020 08:21 AM (8), 28/02/2023 08:45 AM (4)
पूर्ण: 🔍
Cache ID: 216::103
Several companies clearly confirm that VulDB is the primary source for best vulnerability data.
अभी तक कोई टिप्पणी नहीं भाषाएँ: hi + ne + en.
टिप्पणी करने के लिए कृपया लॉगिन करें