jasypt до 1.9.1 Password Hash раскрытие информации

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
5.5$0-$5k0.11

СводкаИнформация

Уязвимость была найдена в jasypt до 1.9.1. Она была оценена как критический. Неизвестная функция компонента Password Hash поражена. Манипуляция приводит к раскрытие информации. Эта уязвимость обозначается как CVE-2014-9970. Возможно осуществить атаку удалённо. Эксплойт отсутствует. Рекомендуется произвести апгрейд соответствующего компонента.

ПодробностиИнформация

Уязвимость была найдена в jasypt до 1.9.1. Она была оценена как критический. Неизвестная функция компонента Password Hash поражена. Манипуляция приводит к раскрытие информации. Использование CWE для описания проблемы приводит к CWE-200. Данный баг был выявлен 20.02.2014. Слабость была опубликована 21.05.2017 (Веб-сайт). Документ доступен для загрузки по адресу sourceforge.net.

Эта уязвимость обозначается как CVE-2014-9970. CVE был назначен 21.05.2017. Возможно осуществить атаку удалённо. Техническая информация отсутствует. Сложность атаки довольно высока. Известно, что эксплуатация является сложной. Популярность этой уязвимости ниже среднего. Эксплойт отсутствует. В настоящее время текущая цена эксплойта может составлять примерно USD $0-$5k. Техника атаки по классификации MITRE ATT&CK: T1592.

Объявляется Не определено. Уязвимость оставалась в статусе непубличного эксплойта нулевого дня не менее 1186 дней. В 0-дневный период предполагаемая подземная цена составляла около $0-$5k. В сканере Nessus имеется плагин с ID 103526. Он отнесён к семейству Red Hat Local Security Checks. Плагин выполняется в контексте типа l. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 236512 (Red Hat Update for JBoss Enterprise Application Platform (RHSA-2017:2808)).

Обновление до 1.9.2 может устранить эту уязвимость. Рекомендуется произвести апгрейд соответствующего компонента. Возможное средство устранения было опубликовано через 5 месяцы после раскрытия уязвимости.

Уязвимость также задокументирована в других базах данных уязвимостей: Tenable (103526).

ПродуктИнформация

Имя

Версия

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 5.6
VulDB Meta Temp Score: 5.5

VulDB Базовый балл: 3.7
VulDB Временная оценка: 3.6
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 7.5
NVD Вектор: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: раскрытие информации
CWE: CWE-200 / CWE-284 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Статус: Не определено

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 103526
Nessus Имя: RHEL 7 : JBoss EAP (RHSA-2017:2808)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Context: 🔍

Qualys ID: 🔍
Qualys Имя: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Обновление
Статус: 🔍

Время реакции: 🔍
0-дневное время: 🔍
Время экспозиции: 🔍

Обновление: jasypt 1.9.2

ХронологияИнформация

20.02.2014 🔍
21.05.2017 +1186 дни 🔍
21.05.2017 +0 дни 🔍
21.05.2017 +0 дни 🔍
22.05.2017 +1 дни 🔍
26.09.2017 +127 дни 🔍
28.09.2017 +2 дни 🔍
06.12.2022 +1895 дни 🔍

ИсточникиИнформация

Консультация: RHSA-2017:2546
Статус: Не определено
Подтверждение: 🔍

CVE: CVE-2014-9970 (🔍)
GCVE (CVE): GCVE-0-2014-9970
GCVE (VulDB): GCVE-100-101525
SecurityTracker: 1039744

Смотрите также: 🔍

ВходИнформация

Создано: 22.05.2017 08:43
Обновлено: 06.12.2022 18:31
Изменения: 22.05.2017 08:43 (70), 04.01.2020 11:58 (3), 25.12.2020 09:21 (3), 06.12.2022 18:31 (3)
Завершенный: 🔍
Cache ID: 216:843:103

Обсуждение

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!