Oracle Communications Unified Session Manager 7.x OpenSSL denial of service
CVSS Punteggio Meta Temp | Exploit Prezzo Attuale (≈) | Punteggio di interesse CTI |
---|---|---|
7.4 | $0-$5k | 0.00 |
In Oracle Communications Unified Session Manager 7.x (Cloud Software) stata rilevata una vulnerabilità di livello critico. Riguarda una funzione sconosciuta del componente OpenSSL. La manipolazione di un input sconosciuto conseguenza di una vulerabilità di classe denial of service. Con gli effetti bisogna tener conto di la disponibilità.
Data di scoperta del problema 22/09/2016. La vulnerabilità è stata pubblicata in data 19/10/2017 da Shi Lei da Qihoo 360 con identificazione Oracle Critical Patch Update Advisory - October 2017 con un advisory (Website) (confermato). L'advisory è scaricabile da oracle.com. CVE-2016-6304 è identificato come punto debole. È facile da usare. L'attacco può avvenire nella rete. Nessuna autentificazione è richiesta per l'uso. Non sono conosciuti dettagli tecnici ne è disponibile un metodo di utilizzo.
Questa vulnerabilità è stata classificata come un 0-day exploit almeno per 4 giorni. Un plugin è disponibile per lo scanner Nessus, numero ID 95255 (AIX OpenSSL Advisory : openssl_advisory21.asc (SWEET32)), che può aiutare a determinare l'esistenza della criticità nel sistema analizzato.
L'aggiornamento elimina questa vulnerabilità. Una possibile soluzione è stata pubblicata immediatamente dopo la pubblicazione della vulnerabilità.
La vulnerabilità è documentata anche nei database Tenable (95255).
Prodotto
Genere
Fornitore
Nome
Versione
Licenza
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vettore: 🔍
VulDB Affidabilità: 🔍
CVSSv3
VulDB Punteggio meta-base: 7.5VulDB Punteggio Meta Temp: 7.4
VulDB Punteggio di base: 7.5
VulDB Punteggio temporaneo: 7.2
VulDB Vettore: 🔍
VulDB Affidabilità: 🔍
Fornitore Punteggio di base (Oracle): 7.5
Fornitore Vector (Oracle): 🔍
NVD Punteggio di base: 7.5
NVD Vettore: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vettore | Complessità | Autenticazione | Riservatezza | Integrità | Disponibilità |
---|---|---|---|---|---|
sbloccare | sbloccare | sbloccare | sbloccare | sbloccare | sbloccare |
sbloccare | sbloccare | sbloccare | sbloccare | sbloccare | sbloccare |
sbloccare | sbloccare | sbloccare | sbloccare | sbloccare | sbloccare |
VulDB Punteggio di base: 🔍
VulDB Punteggio temporaneo: 🔍
VulDB Affidabilità: 🔍
NVD Punteggio di base: 🔍
Exploiting
Classe: Denial of serviceCWE: CWE-399 / CWE-404
CAPEC: 🔍
ATT&CK: 🔍
Locale: No
Remoto: Si
Disponibilità: 🔍
Stato: Non definito
EPSS Score: 🔍
EPSS Percentile: 🔍
Previsione dei prezzi: 🔍
Preventivo attuale: 🔍
0-Day | sbloccare | sbloccare | sbloccare | sbloccare |
---|---|---|---|---|
Oggi | sbloccare | sbloccare | sbloccare | sbloccare |
Nessus ID: 95255
Nessus Nome: AIX OpenSSL Advisory : openssl_advisory21.asc (SWEET32)
Nessus File: 🔍
Nessus Rischio: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
OpenVAS ID: 14611
OpenVAS Nome: Amazon Linux Local Check: alas-2016-749
OpenVAS File: 🔍
OpenVAS Family: 🔍
Qualys ID: 🔍
Qualys Nome: 🔍
Intelligence Sulle Minacce
Interesse: 🔍Attori Attivi: 🔍
Gruppi APT attivi: 🔍
Contromisure
Raccomandazione: UpgradeStato: 🔍
Tempo di reazione: 🔍
0 giorni di tempo: 🔍
Tempo di esposizione: 🔍
Patch: 2c0d295e26306e15a92eb23a84a1802005c1c137
Sequenza temporale
26/07/2016 🔍22/09/2016 🔍
23/09/2016 🔍
26/09/2016 🔍
22/11/2016 🔍
19/10/2017 🔍
19/10/2017 🔍
19/10/2017 🔍
04/01/2023 🔍
Fonti
Fornitore: oracle.comAdvisory: Oracle Critical Patch Update Advisory - October 2017
Riceratore: Shi Lei
Organizzazione: Qihoo 360
Stato: Confermato
Confermato: 🔍
CVE: CVE-2016-6304 (🔍)
OVAL: 🔍
SecurityTracker: 1036878
SecurityFocus: 93150 - OpenSSL CVE-2016-6304 Denial of Service Vulnerability
Vedi anche: 🔍
Voce
Data di creazione: 20/10/2017 00:02Aggiornamenti: 04/01/2023 08:32
I cambiamenti: 20/10/2017 00:02 (93), 26/11/2019 15:55 (1), 17/01/2021 12:58 (2), 04/01/2023 08:32 (4)
Completa: 🔍
Ancora nessun commento. Le Lingue: it + en.
Effettua il login per commentare.