VDB-379 · XFDB 13625 · BID 8964

OpenBSD fino 3.4 isakmpd Quick/Main Mode crittografia debole

CVSS Punteggio Meta TempExploit Prezzo Attuale (≈)Punteggio di interesse CTI
5.9$0-$5k0.00

È stata rilevata una vulnerabilità di livello critico in OpenBSD fino 3.4 (Operating System). É interessato una funzione sconosciuta del componente isakmpd Quick/Main Mode. Attraverso l'influenza di un input sconosciuto per mezzo di una vulerabilità di classe crittografia debole. Gli effetti sono noti per riservatezza e integrità.

La vulnerabilità è stata pubblicata in data 03/11/2003 da Thomas Walpuski (Website) (confermato). L'advisory è scaricabile da openbsd.org. La vulnerabilità è relativamente apprezzata, a causa della bassa complessità. L'attacco può essere lanciato dalla rete. Per l'uso non è richiesta un'autentificazione. Non sono conosciuti dettagli tecnici ma un pubblico metodo di utilizzo è disponibile.

già prima e non dopo, è stato diffuso un exploit. È stato dichiarato come proof-of-concept. Per almeno 1 giorni, questa vulnerabilità è stata classificata come 0-day exploit.

L'aggiornamento alla versione 3.5 elimina questa vulnerabilità. Applicando a patch è possibile eliminare il problema. Il bugfix è scaricabile da openbsd.org. Il miglior modo suggerito per attenuare il problema è aggiornamento all'ultima versione.

La vulnerabilità è documentata anche nei database X-Force (13625).

Prodottoinfo

Genere

Nome

Versione

Licenza

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vettore: 🔍
VulDB Affidabilità: 🔍

CVSSv3info

VulDB Punteggio meta-base: 6.5
VulDB Punteggio Meta Temp: 5.9

VulDB Punteggio di base: 6.5
VulDB Punteggio temporaneo: 5.9
VulDB Vettore: 🔍
VulDB Affidabilità: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VettoreComplessitàAutenticazioneRiservatezzaIntegritàDisponibilità
sbloccaresbloccaresbloccaresbloccaresbloccaresbloccare
sbloccaresbloccaresbloccaresbloccaresbloccaresbloccare
sbloccaresbloccaresbloccaresbloccaresbloccaresbloccare

VulDB Punteggio di base: 🔍
VulDB Punteggio temporaneo: 🔍
VulDB Affidabilità: 🔍

Exploitinginfo

Classe: Crittografia debole
CWE: CWE-311 / CWE-310
CAPEC: 🔍
ATT&CK: 🔍

Locale: No
Remoto: Si

Disponibilità: 🔍
Accesso: Pubblico
Stato: Proof-of-Concept
Previsione dei prezzi: 🔍
Preventivo attuale: 🔍

0-Daysbloccaresbloccaresbloccaresbloccare
Oggisbloccaresbloccaresbloccaresbloccare

Intelligence Sulle Minacceinfo

Interesse: 🔍
Attori Attivi: 🔍
Gruppi APT attivi: 🔍

Contromisureinfo

Raccomandazione: Upgrade
Stato: 🔍

0 giorni di tempo: 🔍

Upgrade: OpenBSD 3.5
Patch: openbsd.org

Sequenza temporaleinfo

02/11/2003 🔍
03/11/2003 +1 giorni 🔍
03/11/2003 +0 giorni 🔍
07/11/2003 +4 giorni 🔍
10/11/2003 +2 giorni 🔍
07/06/2017 +4958 giorni 🔍

Fontiinfo

Advisory: openbsd.org
Riceratore: Thomas Walpuski
Stato: Confermato
X-Force: 13625 - OpenBSD isakmpd daemon does not apply encryption to Quick Mode messages, Medium Risk
SecurityFocus: 8964 - OpenBSD isakmpd Multiple IKE Payload Handling Security Weaknesses
Secunia: 10168 - OpenBSD ISAKMPd Multiple Security Issues, Less Critical
OSVDB: 7260 - OpenBSD isakmpd Quick Mode Message Encryption Failure

scip Labs: https://www.scip.ch/en/?labs.20161013
Varie: 🔍
Vedi anche: 🔍

Voceinfo

Data di creazione: 10/11/2003 11:56
Aggiornamenti: 07/06/2017 16:01
I cambiamenti: 10/11/2003 11:56 (68), 07/06/2017 16:01 (2)
Completa: 🔍

Discussione

Ancora nessun commento. Le Lingue: it + en.

Effettua il login per commentare.

Do you know our Splunk app?

Download it now for free!