OpenSSL crypto/bio/b_print.c doapr_outch maxlen buffer overflow

VocemodificareHistoryDiffjsonxmlCTI
CVSS Meta Temp ScoreExploit Prezzo Attuale (≈)CTI Interest Score
8.5$5k-$25k0.00

Un punto critico di livello critico è stato rilevato in OpenSSL (Network Encryption Software). Riguarda la funzione doapr_outch del file crypto/bio/b_print.c. Mediante la manipolazione del parametro maxlen di un input sconosciuto per mezzo di una vulerabilità di classe buffer overflow. Questo ha un effetto su riservatezza, integrità e disponibilità.

La vulnerabilità è stata pubblicata in data 27/02/2016 da Guido Vranken con identificazione OpenSSL CVE-2016-0799: heap corruption via BIO_printf con un advisory (Website) (confermato). L'advisory è scaricabile da guidovranken.wordpress.com. Questo punto di criticità è identificato come CVE-2016-0799. La vulnerabilità è relativamente apprezzata, anche se ha un'alta complessità. L'attacco può avvenire nella rete. Per l'uso non è richiesta un'autentificazione. Nessun metodo di utilizzo sui dettagli tecnici disponibili. La ragione di questa vulnerabilità è questa parte di codice:

if (buffer && *currlen == *maxlen) {

Per lo scanned Nessus, è disponibile un plugin, numero ID 89842 (Amazon Linux AMI : openssl (ALAS-2016-661) (DROWN) (SLOTH)), che può aiutare a determinare l'esistenza della criticità nel sistema analizzato.

Applicando a patch è possibile eliminare il problema. Il bugfix è scaricabile da github.com. Una possibile soluzione è stata pubblicata 3 giorni dopo la pubblicazione della vulnerabilità.

La vulnerabilità è documentata anche nel database X-Force (111143), Vulnerability Center (SBV-57006) e Tenable (89842).

Componente colpitomodificare

  • Apache httpd
  • OpenSSL

Prodottoinfomodificare

Genere

Name

CPE 2.3infomodificare

CPE 2.2infomodificare

CVSSv3infomodificare

VulDB Meta Base Score: 9.8
VulDB Meta Temp Score: 9.1

VulDB Base Score: 9.8
VulDB Temp Score: 8.5
VulDB Vector: 🔍
VulDB Affidabilità: 🔍

NVD Base Score: 9.8
NVD Vector: 🔍

CVSSv2infomodificare

AVACAuCIA
🔍🔍🔍🔍🔍🔍
🔍🔍🔍🔍🔍🔍
🔍🔍🔍🔍🔍🔍
VectorComplessitàAutenticazioneConfidentialityIntegrityDisponibilità
unlockunlockunlockunlockunlockunlock
unlockunlockunlockunlockunlockunlock
unlockunlockunlockunlockunlockunlock

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Affidabilità: 🔍

NVD Base Score: 🔍

Exploitinginfomodificare

Classe: Buffer overflow
CWE: CWE-119
ATT&CK: Sconosciuto

Locale: No
Remoto: Si

Disponibilità: 🔍
Status: Non dimostrata
Previsione dei prezzi: 🔍
Preventivo attuale: 🔍

0-Dayunlockunlockunlockunlock
Oggiunlockunlockunlockunlock

Nessus ID: 89842
Nessus Name: Amazon Linux AMI : openssl (ALAS-2016-661) (DROWN) (SLOTH)
Nessus File: 🔍
Nessus Rischio: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

OpenVAS ID: 12024
OpenVAS Name: Mageia Linux Local Check: mgasa-2016-0093
OpenVAS File: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Intelligence Sulle Minacceinfomodificare

Interesse: 🔍
Active Actors: 🔍
Active APT Groups: 🔍

Contromisureinfomodificare

Raccomandazione: Patch
Status: 🔍

Reaction Time: 🔍
0-Day Time: 🔍
Exposure Time: 🔍

Patch: github.com

Sequenza temporaleinfomodificare

16/12/2015 🔍
27/02/2016 +73 giorni 🔍
29/02/2016 +2 giorni 🔍
29/02/2016 +0 giorni 🔍
01/03/2016 +0 giorni 🔍
01/03/2016 +0 giorni 🔍
03/03/2016 +1 giorni 🔍
05/03/2016 +2 giorni 🔍
10/03/2016 +5 giorni 🔍
01/09/2018 +904 giorni 🔍

Fontiinfomodificare

Prodotto: https://www.openssl.org/

Advisory: OpenSSL CVE-2016-0799: heap corruption via BIO_printf
Riceratore: Guido Vranken
Status: Confermato
Confermato: 🔍

CVE: CVE-2016-0799 (🔍)
OVAL: 🔍

X-Force: 111143 - OpenSSL BIO_*printf() information disclosure
Vulnerability Center: 57006 - OpenSSL Remote Information Disclosure due to Out-of-Bounds Read in BIO_*printf - CVE-2016-0799, Low
SecurityFocus: 83755 - OpenSSL CVE-2016-0799 Remote Format String Vulnerability

Vedi anche: 🔍

Voceinfomodificare

Data di creazione: 29/02/2016 09:14
Aggiornamenti: 01/09/2018 08:40
I cambiamenti: (19) vulnerability_cvss2_nvd_av vulnerability_cvss2_nvd_ac vulnerability_cvss2_nvd_au vulnerability_cvss2_nvd_ci vulnerability_cvss2_nvd_ii vulnerability_cvss2_nvd_ai vulnerability_cvss3_vuldb_av vulnerability_cvss3_vuldb_ac vulnerability_cvss3_vuldb_pr vulnerability_cvss3_vuldb_ui vulnerability_cvss3_vuldb_s vulnerability_cvss3_vuldb_c vulnerability_cvss3_vuldb_i vulnerability_cvss3_vuldb_a advisory_person_name advisory_confirm_url source_oval_id source_securityfocus_date source_securityfocus_class
Completa: 🔍

Commenti

Ancora nessun commento. Le Lingue: . Effettua il login per commentare.

Want to stay up to date on a daily basis?

Enable the mail alert feature now!