OpenSSL do 1.0.2s/1.1.0k/1.1.1c na Windows mingw OPENSSLDIR weak authentication
CVSS Wynik metatemperatury | Exploit Aktualna Cena (≈) | Wynik odsetkowy CTI |
---|---|---|
4.2 | $0-$5k | 0.00 |
W OpenSSL do 1.0.2s/1.1.0k/1.1.1c na Windows (Network Encryption Software) została odkryta podatność. Podatnością dotknięta jest nieznana funkcja w komponencie mingw. Poprzez manipulowanie argumentem OPENSSLDIR
wartością wejściową C:/usr/local
można doprowadzić do wystąpienia podatności słabe uwierzytelnianie. Wpływa to na poufność, spójność i dostępność.
Informacja o podatności została podana do publicznej wiadomości w dniu 2019-07-30 w formie potwierdzone git commit (GIT Repository). Raport na temat podatności został udostępniony pod adresem git.openssl.org. Podatność ta posiada unikalny identyfikator CVE-2019-1552. Atak musi zostać przeprowadzony lokalnie. Pojedyncze uwierzytelnienie jest potrzebne do eksploitacji. Szczegóły techniczne są znane, ale exploit nie jest dostępny.
Aktualizacja do wersji 1.0.2t, 1.1.0l lub 1.1.1d eliminuje tę podatność. Zastosowanie poprawka eliminuje problem. Poprawka jet dostępna pod adresem git.openssl.org. Sugeruje się, że najlepszym zabezpieczeniem jest aktualizacja do najnowszej wersji.
Produkt
Rodzaj
Imię
Wersja
- 1.0.2
- 1.0.2a
- 1.0.2b
- 1.0.2c
- 1.0.2d
- 1.0.2e
- 1.0.2f
- 1.0.2g
- 1.0.2h
- 1.0.2i
- 1.0.2j
- 1.0.2k
- 1.0.2l
- 1.0.2m
- 1.0.2n
- 1.0.2o
- 1.0.2p
- 1.0.2q
- 1.0.2r
- 1.0.2s
- 1.1.0
- 1.1.0a
- 1.1.0b
- 1.1.0c
- 1.1.0d
- 1.1.0e
- 1.1.0f
- 1.1.0g
- 1.1.0h
- 1.1.0i
- 1.1.0j
- 1.1.0k
- 1.1.1
- 1.1.1a
- 1.1.1b
- 1.1.1c
Licencja
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Wektor: 🔍
VulDB Niezawodność: 🔍
CVSSv3
VulDB Wynik metabazy: 4.3VulDB Wynik metatemperatury: 4.2
VulDB Wynik podstawowy: 5.3
VulDB Wynik tymczasowy: 5.1
VulDB Wektor: 🔍
VulDB Niezawodność: 🔍
NVD Wynik podstawowy: 3.3
NVD Wektor: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Wektor | Możliwość wykorzystania | Uwierzytelnianie | Poufność | Integralność | Dostępność |
---|---|---|---|---|---|
odblokować | odblokować | odblokować | odblokować | odblokować | odblokować |
odblokować | odblokować | odblokować | odblokować | odblokować | odblokować |
odblokować | odblokować | odblokować | odblokować | odblokować | odblokować |
VulDB Wynik podstawowy: 🔍
VulDB Wynik tymczasowy: 🔍
VulDB Niezawodność: 🔍
NVD Wynik podstawowy: 🔍
Exploit
Klasa: Słabe uwierzytelnianieCWE: CWE-295 / CWE-287
CAPEC: 🔍
ATT&CK: 🔍
Lokalny: Tak
Zdalny: Nie
Dostępność: 🔍
Status: Nie określono
EPSS Score: 🔍
EPSS Percentile: 🔍
Przewidywanie ceny: 🔍
Aktualny szacunek cena: 🔍
0-Day | odblokować | odblokować | odblokować | odblokować |
---|---|---|---|---|
Dzisiaj | odblokować | odblokować | odblokować | odblokować |
Inteligencja Zagrożeń
Wysiłek: 🔍Aktywni aktorzy: 🔍
Aktywne grupy APT: 🔍
Przeciwdziałanie
Zalecane: UpgradeStatus: 🔍
0-dniowy czas: 🔍
Upgrade: OpenSSL 1.0.2t/1.1.0l/1.1.1d
Poprawka: 54aa9d51b09d67e90db443f682cface795f5af9e
Oś czasu
2018-11-28 🔍2019-07-30 🔍
2019-07-31 🔍
2023-11-14 🔍
Źródła
Produkt: openssl.orgRaport: K94041354
Status: Potwierdzone
Potwierdzenie: 🔍
CVE: CVE-2019-1552 (🔍)
Wpis
Stworzono: 2019-07-31 09:31Aktualizacje: 2023-11-14 10:07
Zmiany: 2019-07-31 09:31 (63), 2020-07-16 09:56 (1), 2023-11-14 10:07 (4)
Kompletny: 🔍
Brak komentarzy. Języki: pl + en.
Zaloguj się, aby skomentować.