OpenSSL 1.0.1/1.0.2 SRP Server denial of service

voceeditHistoryDiffjsonxmlCTI
CVSS Meta Temp Score
Exploit Prezzo Attuale (≈)
CTI Interest Score
7.5$0-$5k0.00

Un punto di debole di livello critico è stato rilevato in OpenSSL 1.0.1/1.0.2 (Network Encryption Software). É interessato una funzione sconosciuta del componente SRP Server. Per causa della manipolazione di un input sconosciuto conseguenza di una vulerabilità di classe denial of service. Questo si osserva su la disponibilità.

La vulnerabilità è stata pubblicata in data 01/03/2016 con identificazione 20160301.txt con un advisory (Website) (confermato). L'advisory è scaricabile da openssl.org. CVE-2016-0798 è identificato come punto debole. È difficilmente utillizzabile. Nella rete si effettua l'attacco. Nessuna autentificazione è richiesta per l'uso. Dettagli tecnici sul punto critico come anche metodo d'utilizzo non sono a disposizione.

Un plugin è disponibile per lo scanner Nessus, numero ID 89061 (Debian DSA-3500-1 : openssl - security update), che può aiutare a determinare l'esistenza della criticità nel sistema analizzato.

L'aggiornamento elimina questa vulnerabilità. Una possibile soluzione è stata pubblicata immediatamente dopo la pubblicazione della vulnerabilità.

La vulnerabilità è documentata anche nel database SecurityFocus (BID 83705), X-Force (111141), Vulnerability Center (SBV-57005) e Tenable (89061).

Prodottoinfoedit

genere

Name

CPE 2.3infoedit

CPE 2.2infoedit

CVSSv3infoedit

VulDB Meta Base Score: 8.7
VulDB Meta Temp Score: 7.5

VulDB Base Score: 9.8
VulDB Temp Score: 8.5
VulDB Vector: 🔍
VulDB Affidabilità: 🔍

NVD Base Score: 7.5
NVD Vector: 🔍

CVSSv2infoedit

AVACAuCIA
🔍🔍🔍🔍🔍🔍
🔍🔍🔍🔍🔍🔍
🔍🔍🔍🔍🔍🔍
VectorComplexityAuthenticationConfidentialityIntegrityAvailability
unlockunlockunlockunlockunlockunlock
unlockunlockunlockunlockunlockunlock
unlockunlockunlockunlockunlockunlock

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Affidabilità: 🔍

NVD Base Score: 🔍

Exploitinginfoedit

Classe: Denial of service
CWE: CWE-399
ATT&CK: Sconosciuto

Locale: No
Remoto: Si

Disponibilità: 🔍
Status: Non dimostrata

Previsione dei prezzi: 🔍
Preventivo attuale: 🔍

0-Dayunlockunlockunlockunlock
Oggiunlockunlockunlockunlock

Nessus ID: 89061
Nessus Name: Debian DSA-3500-1 : openssl - security update
Nessus File: 🔍
Nessus Risk: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

OpenVAS ID: 12024
OpenVAS Name: Mageia Linux Local Check: mgasa-2016-0093
OpenVAS File: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Threat Intelligenceinfoedit

Minaccia: 🔍
Avversari: 🔍
Geopolitica: 🔍
Economia: 🔍
Predizioni: 🔍
Contromisure: 🔍

Contromisureinfoedit

Raccomandazione: Upgrade
Status: 🔍

Reaction Time: 🔍
0-Day Time: 🔍
Exposure Time: 🔍

Sequenza temporaleinfoedit

16/12/2015 🔍
23/02/2016 +69 giorni 🔍
01/03/2016 +6 giorni 🔍
01/03/2016 +0 giorni 🔍
01/03/2016 +0 giorni 🔍
01/03/2016 +0 giorni 🔍
03/03/2016 +1 giorni 🔍
03/03/2016 +0 giorni 🔍
05/03/2016 +2 giorni 🔍
13/02/2017 +345 giorni 🔍
01/09/2018 +564 giorni 🔍

Fontiinfoedit

Prodotto: https://www.openssl.org/

Advisory: 20160301.txt
Status: Confermato
Confermato: 🔍

CVE: CVE-2016-0798 (🔍)
OVAL: 🔍

SecurityFocus: 83705 - OpenSSL CVE-2016-0798 Memory Leak Denial of Service Vulnerability
X-Force: 111141 - OpenSSL SRP server denial of service
Vulnerability Center: 57005 - OpenSSL Remote Information Disclosure via SRP Database Lookups - CVE-2016-0798, Medium

Vedi anche: 🔍

Voceinfoedit

Data di creazione: 03/03/2016 10:44
Aggiornamenti: 01/09/2018 08:40
I cambiamenti: (18) vulnerability_cvss2_nvd_av vulnerability_cvss2_nvd_ac vulnerability_cvss2_nvd_au vulnerability_cvss2_nvd_ci vulnerability_cvss2_nvd_ii vulnerability_cvss2_nvd_ai vulnerability_cvss3_vuldb_av vulnerability_cvss3_vuldb_ac vulnerability_cvss3_vuldb_pr vulnerability_cvss3_vuldb_ui vulnerability_cvss3_vuldb_s vulnerability_cvss3_vuldb_c vulnerability_cvss3_vuldb_i vulnerability_cvss3_vuldb_a advisory_confirm_url source_oval_id source_securityfocus_date source_securityfocus_class
Completa: 🔍

Commenti

Ancora nessun commento. Effettua il login per commentare.

Do you need the next level of professionalism?

Upgrade your account now!