SensioLabs Symfony até 2.3.36/2.6.12/2.7.8 em PHP5 SecureRandom Class SecureRandom.php nextBytes Encriptação fraca

CVSS Meta Temp scorePreço de exploração actual (≈)Nota de Interesse CTI
7.2$0-$5k0.00

Uma vulnerabilidade foi encontrada em SensioLabs Symfony até 2.3.36/2.6.12/2.7.8. Foi declarada como crítico. Afectado é a função nextBytes do ficheiro Symfony/Component/Security/Core/Util/SecureRandom.php do componente SecureRandom Class. A manipulação com uma entrada desconhecida leva a Encriptação fraca. A definição de CWE para a vulnerabilidade é CWE-310. O aconselhamento é partilhado para download em github.com.

A vulnerabilidade é identificada como CVE-2016-1902. O ataque pode ser iniciado a partir da rede. Os detalhes técnicos estão disponíveis. A vulnerabilidade é relativamente popular. Não há nenhuma exploração disponível. A técnica de ataque utilizada por esta edição é T1600 de acordo com MITRE ATT&CK.

É declarado como não definido. Esperamos que o dia 0 tenha valido aproximadamente $5k-$25k. O scanner de vulnerabilidade Nessus fornece um plugin com o ID 91365 (Debian DSA-3588-1 : symfony - security update), que ajuda a determinar a existência da falha num ambiente alvo. É atribuído à família Debian Local Security Checks. O scanner de vulnerabilidade comercial Qualys é capaz de testar este problema com plugin 175750 (Debian Security Update for symfony (DSA 3588-1)).

A actualização para a versão 2.3.37, 2.6.13 e 2.7.9 é capaz de abordar esta questão. O bugfix está pronto para download em github.com. Recomenda-se a actualização do componente afectado. A vulnerabilidade será abordada com as seguintes linhas de código:

return random_bytes($nbBytes);

A vulnerabilidade está também documentada noutras bases de dados de vulnerabilidade: Tenable (91365).

Produtoinformação

Tipo

Fabricante

Nome

Versão

Licença

CPE 2.3informação

CPE 2.2informação

CVSSv4informação

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Fiabilidade: 🔍

CVSSv3informação

VulDB Meta Pontuação Base: 7.4
VulDB Meta Temp score: 7.2

VulDB Pontuação Base: 7.3
VulDB Pontuação da Tempestade: 7.0
VulDB Vector: 🔍
VulDB Fiabilidade: 🔍

NVD Pontuação Base: 7.5
NVD Vector: 🔍

CVSSv2informação

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VectorComplexidadeAutenticaçãoConfidencialidadeIntegridadeDisponibilidade
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear
DesbloquearDesbloquearDesbloquearDesbloquearDesbloquearDesbloquear

VulDB Pontuação Base: 🔍
VulDB Pontuação da Tempestade: 🔍
VulDB Fiabilidade: 🔍

NVD Pontuação Base: 🔍

Exploraçãoinformação

Classe: Encriptação fraca
CWE: CWE-310
CAPEC: 🔍
ATT&CK: 🔍

Local: Não
Remoto: Sim

Disponibilidade: 🔍
Estado: Não definido
Google Hack: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Tendência dos preços: 🔍
Estimativa de preço actual: 🔍

0-DayDesbloquearDesbloquearDesbloquearDesbloquear
HojeDesbloquearDesbloquearDesbloquearDesbloquear

Nessus ID: 91365
Nessus Nome: Debian DSA-3588-1 : symfony - security update
Nessus Arquivo: 🔍
Nessus Risco: 🔍
Nessus Família: 🔍

OpenVAS ID: 703588
OpenVAS Nome: Debian Security Advisory DSA 3588-1 (symfony - security update)
OpenVAS Arquivo: 🔍
OpenVAS Família: 🔍

Qualys ID: 🔍
Qualys Nome: 🔍

Inteligência de Ameaçasinformação

Interesse: 🔍
Actores Activos: 🔍
Grupos APT activos: 🔍

Contra-medidasinformação

Recomendação: Actualização
Estado: 🔍

Tempo de resposta: 🔍
Tempo 0-Dia: 🔍
Tempo de Exposição: 🔍

Actualização: Symfony 2.3.37/2.6.13/2.7.9
Patch: github.com

Linha do tempoinformação

14/01/2016 🔍
01/06/2016 +139 Dias 🔍
01/06/2016 +0 Dias 🔍
01/06/2016 +0 Dias 🔍
02/06/2016 +1 Dias 🔍
22/08/2022 +2272 Dias 🔍

Fontesinformação

Aconselhamento: #17359
Estado: Confirmado

CVE: CVE-2016-1902 (🔍)
OVAL: 🔍
Veja também: 🔍

Entradainformação

Criado em: 02/06/2016 13h23
Actualizado em: 22/08/2022 15h53
Ajustamentos: 02/06/2016 13h23 (52), 14/06/2018 22h17 (20), 22/08/2022 15h41 (2), 22/08/2022 15h47 (11), 22/08/2022 15h53 (1)
Completo: 🔍
Cache ID: 18:A60:103

Discussão

Ainda sem comentários. Idiomas: pt + en.

Por favor inicie sessão para comentar.

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!