OpenSSH 6.4 J-PAKE Protocol schnorr.c hash_buffer повреждение памяти

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
5.7$0-$5k0.00

СводкаИнформация

Уязвимость была найдена в OpenSSH 6.4. Она была объявлена как проблематичный. Поражена неизвестная функция файла schnorr.c компонента J-PAKE Protocol Handler. Осуществление манипуляции приводит к повреждение памяти. Выявление этой уязвимости является CVE-2014-1692. Эксплойт недоступен. Рекомендуется выполнить обновление уязвимого компонента.

ПодробностиИнформация

Уязвимость была найдена в OpenSSH 6.4. Она была объявлена как проблематичный. Поражена неизвестная функция файла schnorr.c компонента J-PAKE Protocol Handler. Осуществление манипуляции приводит к повреждение памяти. Определение CWE для уязвимости следующее CWE-119. Информация о слабости была опубликована 29.01.2014 автором Mark Dowd совместно с Zero Day Lab как Консультация (Веб-сайт). Уведомление опубликовано для скачивания на zerodaylab.com.

Выявление этой уязвимости является CVE-2014-1692. Присвоение CVE было выполнено 29.01.2014. Технические детали доступны. Уровень популярности этой уязвимости ниже среднего значения. Эксплойт недоступен. Текущая цена за эксплойт может составлять около USD $0-$5k в настоящее время.

Задано как Не определено. Мы ожидаем, что 0-день стоил приблизительно $25k-$100k. Сканер уязвимостей Nessus предоставляет плагин с ID 73079 (OpenSSH < 6.6 Multiple Vulnerabilities), который помогает определить наличие изъяна в целевой среде. Ему присвоено семейство Разное. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 185093 (HP-UX running HP Secure Shell Multiple Vulnerabilities (HPSBUX03188)).

Обновление до версии 6.5 способно решить эту проблему. Обновленную версию можно скачать по адресу openbsd.org. Рекомендуется выполнить обновление уязвимого компонента.

Информация об уязвимости также содержится в других базах данных уязвимостей: SecurityFocus (BID 65230), X-Force (90819), Secunia (SA60184), Vulnerability Center (SBV-43251) и Tenable (73079).

ПродуктИнформация

Тип

Имя

Версия

Лицензия

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 5.9
VulDB Meta Temp Score: 5.7

VulDB Базовый балл: 5.9
VulDB Временная оценка: 5.7
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: повреждение памяти
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Статус: Не определено

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 73079
Nessus Имя: OpenSSH < 6.6 Multiple Vulnerabilities
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍

Qualys ID: 🔍
Qualys Имя: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Обновление
Статус: 🔍

0-дневное время: 🔍

Обновление: OpenSSH 6.5
Firewalling: 🔍

ХронологияИнформация

16.01.2014 🔍
28.01.2014 +12 дни 🔍
29.01.2014 +1 дни 🔍
29.01.2014 +0 дни 🔍
29.01.2014 +0 дни 🔍
29.01.2014 +0 дни 🔍
31.01.2014 +2 дни 🔍
13.02.2014 +13 дни 🔍
18.03.2014 +33 дни 🔍
31.07.2014 +135 дни 🔍
08.06.2021 +2504 дни 🔍

ИсточникиИнформация

Консультация: zerodaylab.com
Исследователь: Mark Dowd
Организация: Zero Day Lab
Статус: Не определено
Подтверждение: 🔍

CVE: CVE-2014-1692 (🔍)
GCVE (CVE): GCVE-0-2014-1692
GCVE (VulDB): GCVE-100-12124

OVAL: 🔍

X-Force: 90819
SecurityFocus: 65230 - OpenSSH 'schnorr.c' Remote Memory Corruption Vulnerability
Secunia: 60184 - IBM General Parallel File System (GPFS) OpenSSH J-PAKE Memory Corruption Vulnerability, Moderately Critical
OSVDB: 102611
Vulnerability Center: 43251 - OpenSSH <=6.4 Remote DoS or Other Impact Vulnerability in J-PAKE Protocol, High

Смотрите также: 🔍

ВходИнформация

Создано: 31.01.2014 12:11
Обновлено: 08.06.2021 21:02
Изменения: 31.01.2014 12:11 (76), 20.05.2017 10:40 (8), 08.06.2021 21:02 (3)
Завершенный: 🔍
Cache ID: 216:688:103

Обсуждение

Do you know our Splunk app?

Download it now for free!