Bouncycastle Legion-of-the-bouncy-castle-java-crytography-api 迄 1.47 弱い暗号化
| CVSS 一時的なメタスコア | 現在のエクスプロイト価格 (≈) | CTI注目指数 |
|---|---|---|
| 4.6 | $0-$5k | 0.00 |
要約
このたび、Bouncycastle Legion-of-the-bouncy-castle-java-crytography-apiにおいて、問題があるに分類される脆弱性が見つかりました。 対象となるのは 不明な関数です。 操作結果として 弱い暗号化につながります。 この脆弱性はCVE-2013-1624という名称で流通しています。 影響コンポーネントのアップグレードを推奨します。
詳細
このたび、Bouncycastle Legion-of-the-bouncy-castle-java-crytography-apiにおいて、問題があるに分類される脆弱性が見つかりました。 対象となるのは 不明な関数です。 操作結果として 弱い暗号化につながります。 この脆弱性に対応するCWEの定義は CWE-310 です。 この弱点は 2013年02月08日に発表されました (ウェブサイト)。 アドバイザリーは isg.rhul.ac.uk で共有されています。
この脆弱性はCVE-2013-1624という名称で流通しています。 CVEが2013年02月05日に割り当てられました。 テクニカルな情報はありません。 この脆弱性の一般的な利用度は平均を下回っています。 今のところ、エクスプロイトの価格はおよそUSD $0-$5kと推定されます。 MITRE ATT&CKプロジェクトは、攻撃手法を T1600 と定義しています。
未定義 に指定されています。 0-dayの場合、推定されるアンダーグラウンドでの価格は約$0-$5kでした。
バージョン 1.20 をアップグレードすることで、この問題に対処できます。 影響コンポーネントのアップグレードを推奨します。
他の脆弱性データベースにも記載されている脆弱性です: SecurityFocus (BID 57774), X-Force (81910), Secunia (SA57716) , Vulnerability Center (SBV-52344).
製品
タイプ
ベンダー
名前
バージョン
- 1.01
- 1.02
- 1.03
- 1.04
- 1.05
- 1.06
- 1.07
- 1.08
- 1.09
- 1.10
- 1.11
- 1.12
- 1.13
- 1.14
- 1.15
- 1.16
- 1.17
- 1.18
- 1.19
- 1.20
- 1.21
- 1.22
- 1.23
- 1.24
- 1.25
- 1.26
- 1.27
- 1.28
- 1.29
- 1.30
- 1.31
- 1.32
- 1.33
- 1.34
- 1.35
- 1.36
- 1.37
- 1.38
- 1.39
- 1.40
- 1.41
- 1.42
- 1.43
- 1.44
- 1.45
- 1.46
- 1.47
CPE 2.3
CPE 2.2
CVSSv4
VulDB ベクトル: 🔍VulDB 信頼性: 🔍
CVSSv3
VulDB ベースメタスコア: 4.8VulDB 一時的なメタスコア: 4.6
VulDB ベーススコア: 4.8
VulDB 一時的なスコア: 4.6
VulDB ベクトル: 🔍
VulDB 信頼性: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| ベクトル | 複雑さ | 認証 | 機密性 | 完全性 | 可用性 |
|---|---|---|---|---|---|
| 解除 | 解除 | 解除 | 解除 | 解除 | 解除 |
| 解除 | 解除 | 解除 | 解除 | 解除 | 解除 |
| 解除 | 解除 | 解除 | 解除 | 解除 | 解除 |
VulDB ベーススコア: 🔍
VulDB 一時的なスコア: 🔍
VulDB 信頼性: 🔍
NVD ベーススコア: 🔍
悪用
クラス: 弱い暗号化CWE: CWE-310
CAPEC: 🔍
ATT&CK: 🔍
物理的: いいえ
ローカル: いいえ
リモート: はい
可用性: 🔍
ステータス: 未定義
EPSS Score: 🔍
EPSS Percentile: 🔍
価格予測: 🔍
現在の価格評価: 🔍
| 0-Day | 解除 | 解除 | 解除 | 解除 |
|---|---|---|---|---|
| 本日 | 解除 | 解除 | 解除 | 解除 |
脅威インテリジェンス
関心: 🔍アクティブアクター: 🔍
アクティブなAPTグループ: 🔍
対策
推奨: アップグレードステータス: 🔍
0day日時: 🔍
アップグレード: Legion-of-the-bouncy-castle-java-crytography-api 1.20
タイムライン
2013年02月05日 🔍2013年02月06日 🔍
2013年02月06日 🔍
2013年02月08日 🔍
2013年02月08日 🔍
2015年03月24日 🔍
2015年08月27日 🔍
2025年05月12日 🔍
ソース
勧告: RHSA-2014:0371ステータス: 確認済み
CVE: CVE-2013-1624 (🔍)
GCVE (CVE): GCVE-0-2013-1624
GCVE (VulDB): GCVE-100-63532
X-Force: 81910
SecurityFocus: 57774 - Bouncy Castle TLS CVE-2013-1624 Information Disclosure Vulnerability
Secunia: 57716
Vulnerability Center: 52344 - Bouncy Castle Java and C# Libraries Remote Plaintext Recovery Attack in TLS Implementation, Medium
関連情報: 🔍
エントリ
作成済み: 2015年03月24日 12:22更新済み: 2025年05月12日 20:49
変更: 2015年03月24日 12:22 (57), 2017年11月13日 17:04 (4), 2021年12月29日 08:26 (3), 2025年05月12日 20:49 (17)
完了: 🔍
Cache ID: 216::103
Once again VulDB remains the best source for vulnerability data.
コメントはまだありません。 言語: ja + en.
コメントするにはログインしてください。