Komodia Redirector SDK 1.1.885.1766 Web Companion weak encryption
CVSS Wynik metatemperatury | Exploit Aktualna Cena (≈) | Wynik odsetkowy CTI |
---|---|---|
5.3 | $0-$5k | 0.00 |
W Komodia Redirector SDK 1.1.885.1766 została stwierdzona podatność. Dotknięta jest nieznana funkcja w komponencie Web Companion. Dzięki manipulacji przy użyciu nieznanych danych wejściowych można doprowadzić do wystąpienia podatności słabe szyfrowanie. Ma to wpływ na spójność.
Informacja o podatności została opublikowana w dniu upubliczniona 2015-02-24 (Website). Raport na temat podatności został udostępniony pod adresem us-cert.gov. Identyfikatorem tej podatności jest CVE-2015-2078. Eksploitacja luki uchodzi za łatwą. Możliwe jest zdalne przeprowadzenie ataku. Eksploitacja nie wymaga żadnej formy uwierzytelnienia. Ani szczegóły techniczne, ani exploit nie są publicznie dostępne.
Skaner podatności Nessus jest wyposażony w plugin ID 81425 (Komodia SSL Digestor Root CA Certificate Installed (Superfish)), który pomaga ustalić, czy dane środowisko jest podatne na atak.
Nie są znane żadne środki zaradcze. Sugerowana jest zamiana podatnego komponentu na produkt alternatywny.
Błąd jest również udokumentowany w bazie podatności Tenable (81425).
Produkt
Sprzedawca
Imię
Wersja
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Wektor: 🔍
VulDB Niezawodność: 🔍
CVSSv3
VulDB Wynik metabazy: 5.3VulDB Wynik metatemperatury: 5.3
VulDB Wynik podstawowy: 5.3
VulDB Wynik tymczasowy: 5.3
VulDB Wektor: 🔍
VulDB Niezawodność: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Wektor | Możliwość wykorzystania | Uwierzytelnianie | Poufność | Integralność | Dostępność |
---|---|---|---|---|---|
odblokować | odblokować | odblokować | odblokować | odblokować | odblokować |
odblokować | odblokować | odblokować | odblokować | odblokować | odblokować |
odblokować | odblokować | odblokować | odblokować | odblokować | odblokować |
VulDB Wynik podstawowy: 🔍
VulDB Wynik tymczasowy: 🔍
VulDB Niezawodność: 🔍
NVD Wynik podstawowy: 🔍
Exploit
Klasa: Słabe szyfrowanieCWE: CWE-310
CAPEC: 🔍
ATT&CK: 🔍
Lokalny: Nie
Zdalny: Tak
Dostępność: 🔍
Status: Nie określono
EPSS Score: 🔍
EPSS Percentile: 🔍
Przewidywanie ceny: 🔍
Aktualny szacunek cena: 🔍
0-Day | odblokować | odblokować | odblokować | odblokować |
---|---|---|---|---|
Dzisiaj | odblokować | odblokować | odblokować | odblokować |
Nessus ID: 81425
Nessus Imię: Komodia SSL Digestor Root CA Certificate Installed (Superfish)
Nessus Plik: 🔍
Nessus Ryzyko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
OpenVAS ID: 57882
OpenVAS Imię: Microsoft Windows Rogue Root Certificate Authorities Detection
OpenVAS Plik: 🔍
OpenVAS Family: 🔍
Inteligencja Zagrożeń
Wysiłek: 🔍Aktywni aktorzy: 🔍
Aktywne grupy APT: 🔍
Przeciwdziałanie
Zalecane: wiadomo nie ograniczanieStatus: 🔍
0-dniowy czas: 🔍
Oś czasu
2015-02-20 🔍2015-02-24 🔍
2015-02-24 🔍
2015-02-24 🔍
2015-03-30 🔍
2022-04-16 🔍
Źródła
Raport: us-cert.govStatus: Nie określono
CVE: CVE-2015-2078 (🔍)
SecurityTracker: 1031779
SecurityFocus: 72693
Zobacz także: 🔍
Wpis
Stworzono: 2015-03-30 12:23Aktualizacje: 2022-04-16 21:08
Zmiany: 2015-03-30 12:23 (48), 2018-04-14 08:27 (11), 2022-04-16 21:08 (3)
Kompletny: 🔍
Brak komentarzy. Języki: pl + en.
Zaloguj się, aby skomentować.