OpenSSL 1.0.1/1.0.2 DSA Key buffer overflow

voceeditHistoryDiffjsonxmlCTI
CVSS Meta Temp Score
Exploit Prezzo Attuale (≈)
CTI Interest Score
8.5$5k-$25k0.00

Un punto di criticita di livello critico è stato rilevato in OpenSSL 1.0.1/1.0.2 (Network Encryption Software). Da questa vulnerabilità è interessato una funzione sconosciuta del componente DSA Key Handler. Mediante la manipolazione di un input sconosciuto per mezzo di una vulerabilità di classe buffer overflow. Effetti sono da osservare per la disponibilità.

La vulnerabilità è stata pubblicata in data 01/03/2016 da Adam Langley con identificazione 20160301.txt con un advisory (Website) (confermato). L'advisory è scaricabile da openssl.org. Questo punto di criticità è identificato come CVE-2016-0705. La vulnerabilità è relativamente apprezzata, anche se ha un'alta complessità. L'attacco si effettua con la rete. Per l'uso non è richiesta un'autentificazione. Non sono a disposizione dettagli tecnici e metodo d'utilizzo.

Per lo scanned Nessus, è disponibile un plugin, numero ID 89842 (Amazon Linux AMI : openssl (ALAS-2016-661) (DROWN) (SLOTH)), che può aiutare a determinare l'esistenza della criticità nel sistema analizzato.

L'aggiornamento elimina questa vulnerabilità. Una possibile soluzione è stata pubblicata immediatamente dopo la pubblicazione della vulnerabilità.

La vulnerabilità è documentata anche nel database SecurityFocus (BID 83754), X-Force (111140), Vulnerability Center (SBV-57003) e Tenable (89842).

Prodottoinfoedit

genere

Name

CPE 2.3infoedit

CPE 2.2infoedit

CVSSv3infoedit

VulDB Meta Base Score: 9.8
VulDB Meta Temp Score: 8.5

VulDB Base Score: 9.8
VulDB Temp Score: 8.5
VulDB Vector: 🔍
VulDB Affidabilità: 🔍

NVD Base Score: 9.8
NVD Vector: 🔍

CVSSv2infoedit

AVACAuCIA
🔍🔍🔍🔍🔍🔍
🔍🔍🔍🔍🔍🔍
🔍🔍🔍🔍🔍🔍
VectorComplexityAuthenticationConfidentialityIntegrityAvailability
unlockunlockunlockunlockunlockunlock
unlockunlockunlockunlockunlockunlock
unlockunlockunlockunlockunlockunlock

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Affidabilità: 🔍

NVD Base Score: 🔍

Exploitinginfoedit

Classe: Buffer overflow
CWE: CWE-415
ATT&CK: Sconosciuto

Locale: No
Remoto: Si

Disponibilità: 🔍
Status: Non dimostrata

Previsione dei prezzi: 🔍
Preventivo attuale: 🔍

0-Dayunlockunlockunlockunlock
Oggiunlockunlockunlockunlock

Nessus ID: 89842
Nessus Name: Amazon Linux AMI : openssl (ALAS-2016-661) (DROWN) (SLOTH)
Nessus File: 🔍
Nessus Risk: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

OpenVAS ID: 12024
OpenVAS Name: Mageia Linux Local Check: mgasa-2016-0093
OpenVAS File: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Threat Intelligenceinfoedit

Minaccia: 🔍
Avversari: 🔍
Geopolitica: 🔍
Economia: 🔍
Predizioni: 🔍
Contromisure: 🔍

Contromisureinfoedit

Raccomandazione: Upgrade
Status: 🔍

Reaction Time: 🔍
0-Day Time: 🔍
Exposure Time: 🔍

Sequenza temporaleinfoedit

16/12/2015 🔍
29/02/2016 +75 giorni 🔍
01/03/2016 +0 giorni 🔍
01/03/2016 +0 giorni 🔍
01/03/2016 +0 giorni 🔍
03/03/2016 +1 giorni 🔍
03/03/2016 +0 giorni 🔍
05/03/2016 +2 giorni 🔍
10/03/2016 +5 giorni 🔍
13/02/2017 +340 giorni 🔍
01/09/2018 +564 giorni 🔍

Fontiinfoedit

Prodotto: https://www.openssl.org/

Advisory: 20160301.txt
Riceratore: Adam Langley
Status: Confermato
Confermato: 🔍

CVE: CVE-2016-0705 (🔍)
OVAL: 🔍

SecurityFocus: 83754 - OpenSSL CVE-2016-0705 Denial of Service Vulnerability
X-Force: 111140 - OpenSSL DSA key denial of service
Vulnerability Center: 57003 - OpenSSL Remote Code Execution via Malformed DSA Private Keys - CVE-2016-0705, High

Vedi anche: 🔍

Voceinfoedit

Data di creazione: 03/03/2016 10:43
Aggiornamenti: 01/09/2018 08:39
I cambiamenti: (19) vulnerability_cvss2_nvd_av vulnerability_cvss2_nvd_ac vulnerability_cvss2_nvd_au vulnerability_cvss2_nvd_ci vulnerability_cvss2_nvd_ii vulnerability_cvss2_nvd_ai vulnerability_cvss3_vuldb_av vulnerability_cvss3_vuldb_ac vulnerability_cvss3_vuldb_pr vulnerability_cvss3_vuldb_ui vulnerability_cvss3_vuldb_s vulnerability_cvss3_vuldb_c vulnerability_cvss3_vuldb_i vulnerability_cvss3_vuldb_a advisory_person_name advisory_confirm_url source_oval_id source_securityfocus_date source_securityfocus_class
Completa: 🔍

Commenti

Ancora nessun commento. Effettua il login per commentare.

Do you know our Splunk app?

Download it now for free!