| CVSS 一時的なメタスコア | 現在のエクスプロイト価格 (≈) | CTI注目指数 |
|---|---|---|
| 5.7 | $0-$5k | 0.00 |
要約
脆弱性が OpenSSL 内に見つかりました。この脆弱性は 問題がある として分類されました。 この問題により影響を受けるのは、コンポーネント【PKCS #1 v1.5 Signature Authentication】の未知の機能です。 この操作は、 弱い暗号化を引き起こします。 この脆弱性は CVE-2006-4339 として知られています。 影響を受けたコンポーネントのアップグレードを推奨します。
詳細
脆弱性が OpenSSL 内に見つかりました。この脆弱性は 問題がある として分類されました。 この問題により影響を受けるのは、コンポーネント【PKCS #1 v1.5 Signature Authentication】の未知の機能です。 この操作は、 弱い暗号化を引き起こします。 問題をCWEで宣言すると、CWE-310 になります。 この問題は 1998年12月23日 に発生しました。 この脆弱性は公開されました 2006年09月05日 によりDaniel Bleichenbacher (ウェブサイト)。 アドバイザリはopenssl.orgにて共有されています。
この脆弱性は CVE-2006-4339 として知られています。 CVEの割り当ては 2006年08月24日 に行われました。 入手できる技術的詳細情報はありません。 現時点で、脆弱性の構成から考えられる取引価格帯を約$0-$5k米ドルと算出しました。 MITRE ATT&CKプロジェクトはT1600という攻撃手法を宣言しています。
概念実証 であると宣言されています。 この脆弱性は少なくとも2492日間、非公開のゼロデイ脆弱性として扱われていました。 0dayとして、推定される闇市場取引価格はおよそ $5k-$25k でした。 脆弱性スキャナーNessusはID【20055 (Solaris 10 (x86) : 119214-36 (deprecated))】のプラグインを提供しています。ターゲット環境における不具合の有無を判定するのに役立ちます。 この項目は Solaris Local Security Checks ファミリーに割り当てられています。 プラグインはlタイプのコンテキストで動作しています。 0 ポートに依存しています。 商用脆弱性スキャナーQualysではプラグイン【 185039 (HP-UX Running BIND Remote Denial of Service Vulnerability (HPSBUX02219)) 】を使用してこの問題をテストできます。
バグフィックスは、openssl.org からダウンロードすることが可能です。 影響を受けたコンポーネントのアップグレードを推奨します。 考えられる回避策が、5 日として脆弱性の公開後公表されました 。
この脆弱性は他の脆弱性データベースにも文書化されています: SecurityFocus (BID 19849), X-Force (28755), Secunia (SA38568), SecurityTracker (ID 1016791) , Tenable (20055).
製品
タイプ
名前
バージョン
- 0.9.1c
- 0.9.2b
- 0.9.3
- 0.9.3a
- 0.9.4
- 0.9.5
- 0.9.5a
- 0.9.6
- 0.9.6a
- 0.9.6b
- 0.9.6c
- 0.9.6d
- 0.9.6e
- 0.9.6f
- 0.9.6g
- 0.9.6h
- 0.9.6i
- 0.9.6j
- 0.9.6k
- 0.9.6l
- 0.9.6m
- 0.9.7
- 0.9.7a
- 0.9.7b
- 0.9.7c
- 0.9.7d
- 0.9.7e
- 0.9.7f
- 0.9.7g
- 0.9.7h
- 0.9.7i
- 0.9.7j
- 0.9.8
- 0.9.8a
- 0.9.8b
ライセンス
サポート
- end of life (old version)
ウェブサイト
CPE 2.3
CPE 2.2
CVSSv4
VulDB ベクトル: 🔍VulDB 信頼性: 🔍
CVSSv3
VulDB ベースメタスコア: 6.5VulDB 一時的なメタスコア: 5.7
VulDB ベーススコア: 6.5
VulDB 一時的なスコア: 5.7
VulDB ベクトル: 🔍
VulDB 信頼性: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| ベクトル | 複雑さ | 認証 | 機密性 | 完全性 | 可用性 |
|---|---|---|---|---|---|
| 解除 | 解除 | 解除 | 解除 | 解除 | 解除 |
| 解除 | 解除 | 解除 | 解除 | 解除 | 解除 |
| 解除 | 解除 | 解除 | 解除 | 解除 | 解除 |
VulDB ベーススコア: 🔍
VulDB 一時的なスコア: 🔍
VulDB 信頼性: 🔍
NVD ベーススコア: 🔍
悪用
クラス: 弱い暗号化CWE: CWE-310
CAPEC: 🔍
ATT&CK: 🔍
物理的: いいえ
ローカル: いいえ
リモート: はい
可用性: 🔍
ステータス: 概念実証
EPSS Score: 🔍
EPSS Percentile: 🔍
価格予測: 🔍
現在の価格評価: 🔍
| 0-Day | 解除 | 解除 | 解除 | 解除 |
|---|---|---|---|---|
| 本日 | 解除 | 解除 | 解除 | 解除 |
Nessus ID: 20055
Nessus 名前: Solaris 10 (x86) : 119214-36 (deprecated)
Nessus ファイル: 🔍
Nessus リスク: 🔍
Nessus ファミリー: 🔍
Nessus Context: 🔍
Nessus Port: 🔍
OpenVAS ID: 57360
OpenVAS 名前: Debian Security Advisory DSA 1173-1 (openssl)
OpenVAS ファイル: 🔍
OpenVAS ファミリー: 🔍
Qualys ID: 🔍
Qualys 名前: 🔍
脅威インテリジェンス
関心: 🔍アクティブアクター: 🔍
アクティブなAPTグループ: 🔍
対策
推奨: アップグレードステータス: 🔍
リアクション時間: 🔍
0day日時: 🔍
暴露時間: 🔍
パッチ: openssl.org
タイムライン
1998年12月23日 🔍2005年10月19日 🔍
2006年08月24日 🔍
2006年09月05日 🔍
2006年09月05日 🔍
2006年09月05日 🔍
2006年09月05日 🔍
2006年09月05日 🔍
2006年09月07日 🔍
2006年09月10日 🔍
2025年01月13日 🔍
ソース
製品: openssl.org勧告: openssl.org
調査者: Daniel Bleichenbacher
ステータス: 確認済み
確認: 🔍
CVE: CVE-2006-4339 (🔍)
GCVE (CVE): GCVE-0-2006-4339
GCVE (VulDB): GCVE-100-2509
OVAL: 🔍
CERT: 🔍
X-Force: 28755 - OpenSSL RSA exponent 3 security bypass, Medium Risk
SecurityFocus: 19849 - OpenSSL PKCS Padding RSA Signature Forgery Vulnerability
Secunia: 38568 - OpenOffice.org 3 Multiple Vulnerabilities, Highly Critical
OSVDB: 28549 - OpenSSL RSA Key PKCS #1 v1.5 Signature Forgery
SecurityTracker: 1016791
Vupen: ADV-2010-0366
関連情報: 🔍
エントリ
作成済み: 2006年09月07日 12:30更新済み: 2025年01月13日 10:57
変更: 2006年09月07日 12:30 (92), 2019年04月27日 21:35 (5), 2025年01月13日 10:57 (17)
完了: 🔍
Cache ID: 216:27D:103
If you want to get the best quality for vulnerability data then you always have to consider VulDB.
コメントはまだありません。 言語: ja + en.
コメントするにはログインしてください。