OpenSSL 1.0.1/1.0.2 Intel Sandy-Bridge Microarchitecture Key rivelazione di un 'informazione

voceeditHistoryDiffjsonxmlCTI
CVSS Meta Temp Score
Exploit Prezzo Attuale (≈)
CTI Interest Score
6.5$0-$5k0.00

È stata rilevata una vulnerabilità di livello critico in OpenSSL 1.0.1/1.0.2 (Network Encryption Software). Interessato da questa vulnerabilità è una funzione sconosciuta del componente Intel Sandy-Bridge Microarchitecture. La manipolazione di un input sconosciuto per mezzo di una vulerabilità di classe rivelazione di un 'informazione. Questo ha effetto su la riservatezza.

La vulnerabilità è stata pubblicata in data 01/03/2016 con identificazione 20160301.txt con un advisory (Website) (confermato). L'advisory è scaricabile da openssl.org. Questo punto di criticità è identificato come CVE-2016-0702. È difficoltoso da sfruttare. L'attacco necessita di essere iniziato localmente. Per l'uso non è richiesta un'autentificazione. Dettagli tecnici e metodo d'utilizzo , non sono a disposizione.

Per lo scanned Nessus, è disponibile un plugin, numero ID 89842 (Amazon Linux AMI : openssl (ALAS-2016-661) (DROWN) (SLOTH)), che può aiutare a determinare l'esistenza della criticità nel sistema analizzato.

L'aggiornamento elimina questa vulnerabilità. Una possibile soluzione è stata pubblicata immediatamente dopo la pubblicazione della vulnerabilità.

La vulnerabilità è documentata anche nel database SecurityFocus (BID 83740), X-Force (111144), Vulnerability Center (SBV-57001) e Tenable (89842).

Prodottoinfoedit

genere

Name

CPE 2.3infoedit

CPE 2.2infoedit

CVSSv3infoedit

VulDB Meta Base Score: 7.5
VulDB Meta Temp Score: 6.5

VulDB Base Score: 9.8
VulDB Temp Score: 8.5
VulDB Vector: 🔍
VulDB Affidabilità: 🔍

NVD Base Score: 5.1
NVD Vector: 🔍

CVSSv2infoedit

AVACAuCIA
🔍🔍🔍🔍🔍🔍
🔍🔍🔍🔍🔍🔍
🔍🔍🔍🔍🔍🔍
VectorComplexityAuthenticationConfidentialityIntegrityAvailability
unlockunlockunlockunlockunlockunlock
unlockunlockunlockunlockunlockunlock
unlockunlockunlockunlockunlockunlock

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Affidabilità: 🔍

NVD Base Score: 🔍

Exploitinginfoedit

Name: Key
Classe: Rivelazione di un 'informazione / Key
CWE: CWE-200
ATT&CK: Sconosciuto

Locale: Si
Remoto: No

Disponibilità: 🔍
Status: Non dimostrata

Previsione dei prezzi: 🔍
Preventivo attuale: 🔍

0-Dayunlockunlockunlockunlock
Oggiunlockunlockunlockunlock

Nessus ID: 89842
Nessus Name: Amazon Linux AMI : openssl (ALAS-2016-661) (DROWN) (SLOTH)
Nessus File: 🔍
Nessus Risk: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

OpenVAS ID: 12024
OpenVAS Name: Mageia Linux Local Check: mgasa-2016-0093
OpenVAS File: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Threat Intelligenceinfoedit

Minaccia: 🔍
Avversari: 🔍
Geopolitica: 🔍
Economia: 🔍
Predizioni: 🔍
Contromisure: 🔍

Contromisureinfoedit

Raccomandazione: Upgrade
Status: 🔍

Reaction Time: 🔍
0-Day Time: 🔍
Exposure Time: 🔍

Sequenza temporaleinfoedit

16/12/2015 🔍
01/03/2016 +76 giorni 🔍
01/03/2016 +0 giorni 🔍
01/03/2016 +0 giorni 🔍
03/03/2016 +1 giorni 🔍
03/03/2016 +0 giorni 🔍
05/03/2016 +2 giorni 🔍
10/03/2016 +5 giorni 🔍
13/02/2017 +340 giorni 🔍
01/09/2018 +564 giorni 🔍

Fontiinfoedit

Prodotto: https://www.openssl.org/

Advisory: 20160301.txt
Status: Confermato
Confermato: 🔍

CVE: CVE-2016-0702 (🔍)
OVAL: 🔍

SecurityFocus: 83740
X-Force: 111144 - OpenSSL Intel Sandy-Bridge microarchitecture information disclosure
Vulnerability Center: 57001 - OpenSSL Remote RSA Keys Recovery via a Side Channel Attack - CVE-2016-0702, Medium

Vedi anche: 🔍

Voceinfoedit

Data di creazione: 03/03/2016 10:47
Aggiornamenti: 01/09/2018 08:38
I cambiamenti: (16) vulnerability_cvss2_nvd_av vulnerability_cvss2_nvd_ac vulnerability_cvss2_nvd_au vulnerability_cvss2_nvd_ci vulnerability_cvss2_nvd_ii vulnerability_cvss2_nvd_ai vulnerability_cvss3_vuldb_av vulnerability_cvss3_vuldb_ac vulnerability_cvss3_vuldb_pr vulnerability_cvss3_vuldb_ui vulnerability_cvss3_vuldb_s vulnerability_cvss3_vuldb_c vulnerability_cvss3_vuldb_i vulnerability_cvss3_vuldb_a advisory_confirm_url source_oval_id
Completa: 🔍

Commenti

Ancora nessun commento. Effettua il login per commentare.

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!