CVSS Wynik metatemperatury | Exploit Aktualna Cena (≈) | Wynik odsetkowy CTI |
---|---|---|
6.6 | $0-$5k | 0.00 |
W OpenSSL 0.9.6j/0.9.7b (Network Encryption Software) została stwierdzona podatność. Podatnością dotknięta jest nieznana funkcja. Dzięki manipulacji przy użyciu nieznanych danych wejściowych można doprowadzić do wystąpienia podatności przepełnienie bufora. Ma to wpływ na poufność, spójność i dostępność.
Błąd został odkryty w dniu 2003-09-30. Informacja o podatności została podana do publicznej wiadomości w dniu 2003-09-30 przez osobę/y Stephen Henson z firmy OpenSSL (Website). Raport na temat podatności został udostępniony pod adresem openssl.org. Identyfikatorem tej podatności jest CVE-2003-0545. Luka jest stosunkowo popularna, a to pomimo jej wysokiej złożoności. Możliwe jest zdalne przeprowadzenie ataku. Do eksploitacji nie potrzeba żadnej formy uwierzytelnienia. Szczegóły techniczne są nieznane, ale publiczny exploit jest dostępny.
Exploit został stworzony w ANSI C i opublikowany później , niż raport o błędzie. Exploit można ściągnąć pod adresem securityfocus.com. Uważa się go za proof-of-concept. Skaner podatności Nessus jest wyposażony w plugin ID 15231 (Debian DSA-394-1 : openssl095 - ASN.1 parsing vulnerability), który pomaga ustalić, czy dane środowisko jest podatne na atak.
Aktualizacja do wersji 0.9.7c eliminuje tę podatność. Zastosowanie poprawka eliminuje problem. Poprawka jet dostępna pod adresem openssl.org. Sugeruje się, że najlepszym zabezpieczeniem jest aktualizacja do najnowszej wersji. Potencjalne zabezpieczenie zostało opublikowane 2 tygodni po ujawnieniu podatności.
Błąd jest również udokumentowany w bazie podatności X-Force (13316) i Tenable (15231).
Produkt
Rodzaj
Imię
Wersja
Licencja
Wsparcie
- end of life (old version)
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Wektor: 🔍
VulDB Niezawodność: 🔍
CVSSv3
VulDB Wynik metabazy: 7.3VulDB Wynik metatemperatury: 6.6
VulDB Wynik podstawowy: 7.3
VulDB Wynik tymczasowy: 6.6
VulDB Wektor: 🔍
VulDB Niezawodność: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Wektor | Możliwość wykorzystania | Uwierzytelnianie | Poufność | Integralność | Dostępność |
---|---|---|---|---|---|
odblokować | odblokować | odblokować | odblokować | odblokować | odblokować |
odblokować | odblokować | odblokować | odblokować | odblokować | odblokować |
odblokować | odblokować | odblokować | odblokować | odblokować | odblokować |
VulDB Wynik podstawowy: 🔍
VulDB Wynik tymczasowy: 🔍
VulDB Niezawodność: 🔍
NVD Wynik podstawowy: 🔍
Exploit
Klasa: Przepełnienie buforaCWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍
Lokalny: Nie
Zdalny: Tak
Dostępność: 🔍
Dostęp: Publiczny
Status: Proof-of-Concept
Język programowania: 🔍
Pobierać: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Przewidywanie ceny: 🔍
Aktualny szacunek cena: 🔍
0-Day | odblokować | odblokować | odblokować | odblokować |
---|---|---|---|---|
Dzisiaj | odblokować | odblokować | odblokować | odblokować |
Nessus ID: 15231
Nessus Imię: Debian DSA-394-1 : openssl095 - ASN.1 parsing vulnerability
Nessus Plik: 🔍
Nessus Ryzyko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
OpenVAS ID: 53375
OpenVAS Imię: Debian Security Advisory DSA 394-1 (openssl095)
OpenVAS Plik: 🔍
OpenVAS Family: 🔍
Qualys ID: 🔍
Qualys Imię: 🔍
Inteligencja Zagrożeń
Wysiłek: 🔍Aktywni aktorzy: 🔍
Aktywne grupy APT: 🔍
Przeciwdziałanie
Zalecane: UpgradeStatus: 🔍
Czas reakcji: 🔍
0-dniowy czas: 🔍
Czas ekspozycji: 🔍
Wykorzystaj czas opóźnienia: 🔍
Upgrade: OpenSSL 0.9.7c
Poprawka: openssl.org
TippingPoint: 🔍
PaloAlto IPS: 🔍
Oś czasu
2003-07-14 🔍2003-09-30 🔍
2003-09-30 🔍
2003-09-30 🔍
2003-09-30 🔍
2003-09-30 🔍
2003-09-30 🔍
2003-10-01 🔍
2003-10-11 🔍
2003-10-26 🔍
2003-11-17 🔍
2004-01-21 🔍
2004-09-29 🔍
2019-06-26 🔍
Źródła
Produkt: openssl.orgRaport: openssl.org
Badacz: Stephen Henson
Organizacja: OpenSSL
Status: Nie określono
Potwierdzenie: 🔍
CVE: CVE-2003-0545 (🔍)
OVAL: 🔍
X-Force: 13316 - OpenSSL ASN.1 SSL certificate denial of service, Medium Risk
Vulnerability Center: 2685 - OpenSSL 0.9.7 ASN.1 Encoding Allows DoS and Code execution, Critical
SecurityFocus: 8732 - OpenSSL ASN.1 Parsing Vulnerabilities
Secunia: 9886 - OpenSSL Multiple Vulnerabilities in Client Certificate Handling, Highly Critical
OSVDB: 3686 - OpenSSL ASN.1 Client Certificate Overflow DoS
Vupen: ADV-2006-3900
scip Labs: https://www.scip.ch/en/?labs.20161013
Inne: 🔍
Zobacz także: 🔍
Wpis
Stworzono: 2003-09-30 18:09Aktualizacje: 2019-06-26 16:15
Zmiany: 2003-09-30 18:09 (108), 2019-06-26 16:15 (3)
Kompletny: 🔍
Brak komentarzy. Języki: pl + en.
Zaloguj się, aby skomentować.