Red Hat Red Hat Certificate System до 8 на Linux Web Interface слабое шифрование

CVSS Meta Temp ScoreТекущая цена эксплуатации (≈)Балл интереса CTI
8.7$0-$5k0.00

В Red Hat Red Hat Certificate System до 8 была найдена уязвимость, классифицированная как критический. Затронута неизвестная функция компонента Web Interface. Использование CWE для объявления проблемы приводит к тому, что CWE-310. Консультация доступна для скачивания по адресу rhn.redhat.com.

Эта уязвимость продается как CVE-2012-3367. Назначение CVE произошло 14.06.2012. Технические подробности отсутствуют. Популярность этой уязвимости ниже среднего. Эксплойт отсутствует. Текущая цена за эксплойт может составлять около USD $0-$5k в настоящее время. Проект MITRE ATT&CK объявляет технику атаки как T1600.

В 0-дневный период предполагаемая подземная цена составляла около $5k-$25k. Сканер уязвимостей Nessus предоставляет плагин с ID 78928 (RHEL 5 : pki (RHSA-2012:1103)), который помогает определить наличие изъяна в целевой среде. Он относится к семейству Red Hat Local Security Checks.

Исправление готово для загрузки по адресу rhn.redhat.com. Рекомендуется применить исправление для устранения этой проблемы.

Эта уязвимость также документирована в других базах данных уязвимостей: SecurityFocus (BID 54608), X-Force (77102), Secunia (SA50013), SecurityTracker (ID 1027284) и Vulnerability Center (SBV-36178).

ПродуктИнформация

Поставщик

Имя

Версия

Лицензия

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Вектор: 🔍
VulDB Надежность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 10.0
VulDB Meta Temp Score: 8.7

VulDB Базовый балл: 10.0
VulDB Временная оценка: 8.7
VulDB Вектор: 🔍
VulDB Надежность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
разблокироватьразблокироватьразблокироватьразблокироватьразблокироватьразблокировать
разблокироватьразблокироватьразблокироватьразблокироватьразблокироватьразблокировать
разблокироватьразблокироватьразблокироватьразблокироватьразблокироватьразблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надежность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: слабое шифрование
CWE: CWE-310
CAPEC: 🔍
ATT&CK: 🔍

Локальный: Нет
Удаленный: Да

Доступность: 🔍
Статус: Недоказанный

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогнозирование цены: 🔍
Оценка текущей цены: 🔍

0-Dayразблокироватьразблокироватьразблокироватьразблокировать
Сегодняразблокироватьразблокироватьразблокироватьразблокировать

Nessus ID: 78928
Nessus Имя: RHEL 5 : pki (RHSA-2012:1103)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендуется: Патч
Статус: 🔍

Время реакции: 🔍
0-дневное время: 🔍
Время эксплойта: 🔍

Патч: rhn.redhat.com

Временная шкалаИнформация

14.06.2012 🔍
19.07.2012 +35 дни 🔍
19.07.2012 +0 дни 🔍
19.07.2012 +0 дни 🔍
19.07.2012 +0 дни 🔍
20.07.2012 +1 дни 🔍
22.07.2012 +2 дни 🔍
30.07.2012 +8 дни 🔍
13.08.2012 +14 дни 🔍
13.08.2012 +0 дни 🔍
20.09.2012 +38 дни 🔍
26.03.2021 +3109 дни 🔍

ИсточникиИнформация

Поставщик: redhat.com

Консультация: RHSA-2012:1103
Исследователь: Agent
Организация: Red Hat
Статус: Подтвержденный
Подтверждение: 🔍

CVE: CVE-2012-3367 (🔍)
X-Force: 77102 - Red Hat Certificate System Certificate Manager security bypass, Medium Risk
SecurityTracker: 1027284 - Red Hat Certificate System Bugs Let Remote Users Conduct Cross-Site Scripting and Denial of Service Attacks
Vulnerability Center: 36178 - Red Hat Certificate System Before 8.1.1 Allows Remote CA Certificate Revocation, Medium
SecurityFocus: 54608 - Red Hat Certificate System Multiple Cross Site Scripting and Security Bypass Vulnerabilities
Secunia: 50013 - Red Hat Certificate System Cross-Site Scripting and Security Bypass Vulnerabilities, Less Critical
OSVDB: 84098

Смотрите также: 🔍

ВходИнформация

Создано: 30.07.2012 11:47
Обновлено: 26.03.2021 16:09
Изменения: 30.07.2012 11:47 (78), 17.04.2017 11:04 (7), 26.03.2021 16:09 (3)
Завершить: 🔍

Обсуждение

Interested in the pricing of exploits?

See the underground prices here!