OpenSSL 1.0.1/1.0.2 BN_hex2bn/BN_dec2bn() buffer overflow

voceeditHistoryDiffjsonxmlCTI
CVSS Meta Temp Score
Exploit Prezzo Attuale (≈)
CTI Interest Score
7.5$5k-$25k0.00

Una vulnerabilità di livello critico è stata rilevata in OpenSSL 1.0.1/1.0.2 (Network Encryption Software). Riguarda una funzione sconosciuta del file BN_hex2bn/BN_dec2bn(). Attraverso l'influenza di un input sconosciuto se causa una vulnerabilità di classe buffer overflow. Questo ha un effetto su la disponibilità.

La vulnerabilità è stata pubblicata in data 01/03/2016 da Guido Vranken con identificazione 20160301.txt con un advisory (Website) (confermato). L'advisory è scaricabile da openssl.org. Questa vulnerabilità è identificata come CVE-2016-0797. L'uso è difficile. L'attacco può essere lanciato da remoto. L'utilizzo non richiede alcuna forma di autentificazione. Sono disponibili dettagli tecnici, ma nessun metodo di utilizzo.

È disponibile un plugin per lo scanner Nessus, numero ID 89842 (Amazon Linux AMI : openssl (ALAS-2016-661) (DROWN) (SLOTH)), che può aiutare a determinare l'esistenza della criticità nel sistema analizzato.

L'aggiornamento elimina questa vulnerabilità. Una possibile soluzione è stata pubblicata immediatamente dopo la pubblicazione della vulnerabilità.

La vulnerabilità è documentata anche nel database SecurityFocus (BID 83763), X-Force (111142), Vulnerability Center (SBV-57004) e Tenable (89842).

Prodottoinfoedit

genere

Name

CPE 2.3infoedit

CPE 2.2infoedit

CVSSv3infoedit

VulDB Meta Base Score: 8.7
VulDB Meta Temp Score: 7.5

VulDB Base Score: 9.8
VulDB Temp Score: 8.5
VulDB Vector: 🔍
VulDB Affidabilità: 🔍

NVD Base Score: 7.5
NVD Vector: 🔍

CVSSv2infoedit

AVACAuCIA
🔍🔍🔍🔍🔍🔍
🔍🔍🔍🔍🔍🔍
🔍🔍🔍🔍🔍🔍
VectorComplexityAuthenticationConfidentialityIntegrityAvailability
unlockunlockunlockunlockunlockunlock
unlockunlockunlockunlockunlockunlock
unlockunlockunlockunlockunlockunlock

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Affidabilità: 🔍

NVD Base Score: 🔍

Exploitinginfoedit

Classe: Buffer overflow
CWE: CWE-190
ATT&CK: Sconosciuto

Locale: No
Remoto: Si

Disponibilità: 🔍
Status: Non dimostrata

Previsione dei prezzi: 🔍
Preventivo attuale: 🔍

0-Dayunlockunlockunlockunlock
Oggiunlockunlockunlockunlock

Nessus ID: 89842
Nessus Name: Amazon Linux AMI : openssl (ALAS-2016-661) (DROWN) (SLOTH)
Nessus File: 🔍
Nessus Risk: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

OpenVAS ID: 12024
OpenVAS Name: Mageia Linux Local Check: mgasa-2016-0093
OpenVAS File: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Threat Intelligenceinfoedit

Minaccia: 🔍
Avversari: 🔍
Geopolitica: 🔍
Economia: 🔍
Predizioni: 🔍
Contromisure: 🔍

Contromisureinfoedit

Raccomandazione: Upgrade
Status: 🔍

Reaction Time: 🔍
0-Day Time: 🔍
Exposure Time: 🔍

Sequenza temporaleinfoedit

16/12/2015 🔍
29/02/2016 +75 giorni 🔍
01/03/2016 +0 giorni 🔍
01/03/2016 +0 giorni 🔍
01/03/2016 +0 giorni 🔍
03/03/2016 +1 giorni 🔍
03/03/2016 +0 giorni 🔍
05/03/2016 +2 giorni 🔍
10/03/2016 +5 giorni 🔍
22/05/2018 +802 giorni 🔍
01/09/2018 +102 giorni 🔍

Fontiinfoedit

Prodotto: https://www.openssl.org/

Advisory: 20160301.txt
Riceratore: Guido Vranken
Status: Confermato
Confermato: 🔍

CVE: CVE-2016-0797 (🔍)
OVAL: 🔍

SecurityFocus: 83763 - OpenSSL CVE-2016-0797 Multiple Integer Overflow Vulnerabilities
X-Force: 111142 - OpenSSL BN_hex2bn/BN_dec2bn() denial of service
Vulnerability Center: 57004 - OpenSSL Remote Heap Corruption due to Insufficient Memory Allocation - CVE-2016-0797, High

Vedi anche: 🔍

Voceinfoedit

Data di creazione: 03/03/2016 10:45
Aggiornamenti: 01/09/2018 08:39
I cambiamenti: (19) vulnerability_cvss2_nvd_av vulnerability_cvss2_nvd_ac vulnerability_cvss2_nvd_au vulnerability_cvss2_nvd_ci vulnerability_cvss2_nvd_ii vulnerability_cvss2_nvd_ai vulnerability_cvss3_vuldb_av vulnerability_cvss3_vuldb_ac vulnerability_cvss3_vuldb_pr vulnerability_cvss3_vuldb_ui vulnerability_cvss3_vuldb_s vulnerability_cvss3_vuldb_c vulnerability_cvss3_vuldb_i vulnerability_cvss3_vuldb_a advisory_person_name advisory_confirm_url source_oval_id source_securityfocus_date source_securityfocus_class
Completa: 🔍

Commenti

Ancora nessun commento. Effettua il login per commentare.

Interested in the pricing of exploits?

See the underground prices here!