CVSS Meta Temp Score | Exploit Prezzo Attuale (≈) | CTI Interest Score |
---|---|---|
8.5 | $5k-$25k | 0.00 |
Un punto di criticita di livello critico è stato rilevato in OpenSSL 1.0.1/1.0.2 (Network Encryption Software). Da questa vulnerabilità è interessato una funzione sconosciuta del componente DSA Key Handler. Mediante la manipolazione di un input sconosciuto per mezzo di una vulerabilità di classe buffer overflow. Effetti sono da osservare per la disponibilità.
La vulnerabilità è stata pubblicata in data 01/03/2016 da Adam Langley con identificazione 20160301.txt con un advisory (Website) (confermato). L'advisory è scaricabile da openssl.org. Questo punto di criticità è identificato come CVE-2016-0705. La vulnerabilità è relativamente apprezzata, anche se ha un'alta complessità. L'attacco si effettua con la rete. Per l'uso non è richiesta un'autentificazione. Non sono a disposizione dettagli tecnici e metodo d'utilizzo.
Per lo scanned Nessus, è disponibile un plugin, numero ID 89842 (Amazon Linux AMI : openssl (ALAS-2016-661) (DROWN) (SLOTH)), che può aiutare a determinare l'esistenza della criticità nel sistema analizzato.
L'aggiornamento elimina questa vulnerabilità. Una possibile soluzione è stata pubblicata immediatamente dopo la pubblicazione della vulnerabilità.
La vulnerabilità è documentata anche nel database SecurityFocus (BID 83754), X-Force (111140), Vulnerability Center (SBV-57003) e Tenable (89842).
Prodotto
genere
Name
CPE 2.3
CPE 2.2
CVSSv3
VulDB Meta Base Score: 9.8VulDB Meta Temp Score: 8.5
VulDB Base Score: 9.8
VulDB Temp Score: 8.5
VulDB Vector: 🔍
VulDB Affidabilità: 🔍
NVD Base Score: 9.8
NVD Vector: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
🔍 | 🔍 | 🔍 | 🔍 | 🔍 | 🔍 |
🔍 | 🔍 | 🔍 | 🔍 | 🔍 | 🔍 |
🔍 | 🔍 | 🔍 | 🔍 | 🔍 | 🔍 |
Vector | Complexity | Authentication | Confidentiality | Integrity | Availability |
---|---|---|---|---|---|
unlock | unlock | unlock | unlock | unlock | unlock |
unlock | unlock | unlock | unlock | unlock | unlock |
unlock | unlock | unlock | unlock | unlock | unlock |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Affidabilità: 🔍
NVD Base Score: 🔍
Exploiting
Classe: Buffer overflowCWE: CWE-415
ATT&CK: Sconosciuto
Locale: No
Remoto: Si
Disponibilità: 🔍
Status: Non dimostrata
Previsione dei prezzi: 🔍
Preventivo attuale: 🔍
0-Day | unlock | unlock | unlock | unlock |
---|---|---|---|---|
Oggi | unlock | unlock | unlock | unlock |
Nessus ID: 89842
Nessus Name: Amazon Linux AMI : openssl (ALAS-2016-661) (DROWN) (SLOTH)
Nessus File: 🔍
Nessus Risk: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
OpenVAS ID: 12024
OpenVAS Name: Mageia Linux Local Check: mgasa-2016-0093
OpenVAS File: 🔍
OpenVAS Family: 🔍
Qualys ID: 🔍
Qualys Name: 🔍
Threat Intelligence
Minaccia: 🔍Avversari: 🔍
Geopolitica: 🔍
Economia: 🔍
Predizioni: 🔍
Contromisure: 🔍
Contromisure
Raccomandazione: UpgradeStatus: 🔍
Reaction Time: 🔍
0-Day Time: 🔍
Exposure Time: 🔍
Sequenza temporale
16/12/2015 🔍29/02/2016 🔍
01/03/2016 🔍
01/03/2016 🔍
01/03/2016 🔍
03/03/2016 🔍
03/03/2016 🔍
05/03/2016 🔍
10/03/2016 🔍
13/02/2017 🔍
01/09/2018 🔍
Fonti
Prodotto: https://www.openssl.org/Advisory: 20160301.txt
Riceratore: Adam Langley
Status: Confermato
Confermato: 🔍
CVE: CVE-2016-0705 (🔍)
OVAL: 🔍
SecurityFocus: 83754 - OpenSSL CVE-2016-0705 Denial of Service Vulnerability
X-Force: 111140 - OpenSSL DSA key denial of service
Vulnerability Center: 57003 - OpenSSL Remote Code Execution via Malformed DSA Private Keys - CVE-2016-0705, High
Vedi anche: 🔍
Voce
Data di creazione: 03/03/2016 10:43Aggiornamenti: 01/09/2018 08:39
I cambiamenti: (19) vulnerability_cvss2_nvd_av vulnerability_cvss2_nvd_ac vulnerability_cvss2_nvd_au vulnerability_cvss2_nvd_ci vulnerability_cvss2_nvd_ii vulnerability_cvss2_nvd_ai vulnerability_cvss3_vuldb_av vulnerability_cvss3_vuldb_ac vulnerability_cvss3_vuldb_pr vulnerability_cvss3_vuldb_ui vulnerability_cvss3_vuldb_s vulnerability_cvss3_vuldb_c vulnerability_cvss3_vuldb_i vulnerability_cvss3_vuldb_a advisory_person_name advisory_confirm_url source_oval_id source_securityfocus_date source_securityfocus_class
Completa: 🔍
Commenti
Do you know our Splunk app?
Download it now for free!
Ancora nessun commento. Effettua il login per commentare.