OpenSSH 6.4 J-PAKE Protocol schnorr.c hash_buffer повреждение памяти
| CVSS Meta Temp Score | Текущая цена эксплойта (≈) | Балл интереса CTI |
|---|---|---|
| 5.7 | $0-$5k | 0.00 |
Сводка
Уязвимость была найдена в OpenSSH 6.4. Она была объявлена как проблематичный. Поражена неизвестная функция файла schnorr.c компонента J-PAKE Protocol Handler. Осуществление манипуляции приводит к повреждение памяти. Выявление этой уязвимости является CVE-2014-1692. Эксплойт недоступен. Рекомендуется выполнить обновление уязвимого компонента.
Подробности
Уязвимость была найдена в OpenSSH 6.4. Она была объявлена как проблематичный. Поражена неизвестная функция файла schnorr.c компонента J-PAKE Protocol Handler. Осуществление манипуляции приводит к повреждение памяти. Определение CWE для уязвимости следующее CWE-119. Информация о слабости была опубликована 29.01.2014 автором Mark Dowd совместно с Zero Day Lab как Консультация (Веб-сайт). Уведомление опубликовано для скачивания на zerodaylab.com.
Выявление этой уязвимости является CVE-2014-1692. Присвоение CVE было выполнено 29.01.2014. Технические детали доступны. Уровень популярности этой уязвимости ниже среднего значения. Эксплойт недоступен. Текущая цена за эксплойт может составлять около USD $0-$5k в настоящее время.
Задано как Не определено. Мы ожидаем, что 0-день стоил приблизительно $25k-$100k. Сканер уязвимостей Nessus предоставляет плагин с ID 73079 (OpenSSH < 6.6 Multiple Vulnerabilities), который помогает определить наличие изъяна в целевой среде. Ему присвоено семейство Разное. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 185093 (HP-UX running HP Secure Shell Multiple Vulnerabilities (HPSBUX03188)).
Обновление до версии 6.5 способно решить эту проблему. Обновленную версию можно скачать по адресу openbsd.org. Рекомендуется выполнить обновление уязвимого компонента.
Информация об уязвимости также содержится в других базах данных уязвимостей: SecurityFocus (BID 65230), X-Force (90819), Secunia (SA60184), Vulnerability Center (SBV-43251) и Tenable (73079).
Продукт
Тип
Имя
Версия
Лицензия
CPE 2.3
CPE 2.2
CVSSv4
VulDB Вектор: 🔍VulDB Надёжность: 🔍
CVSSv3
VulDB Meta Base Score: 5.9VulDB Meta Temp Score: 5.7
VulDB Базовый балл: 5.9
VulDB Временная оценка: 5.7
VulDB Вектор: 🔍
VulDB Надёжность: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Вектор | Сложность | Аутентификация | Конфиденциальность | Целостность | Доступность |
|---|---|---|---|---|---|
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍
NVD Базовый балл: 🔍
Эксплуатация
Класс: повреждение памятиCWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍
Физический: Нет
Локальный: Нет
Удалённый: Да
Доступность: 🔍
Статус: Не определено
EPSS Score: 🔍
EPSS Percentile: 🔍
Прогноз цен: 🔍
Оценка текущей цены: 🔍
| 0-Day | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
|---|---|---|---|---|
| Сегодня | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
Nessus ID: 73079
Nessus Имя: OpenSSH < 6.6 Multiple Vulnerabilities
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Qualys ID: 🔍
Qualys Имя: 🔍
Разведка угроз
Интерес: 🔍Активные акторы: 🔍
Активные группы APT: 🔍
Контрмеры
Рекомендация: ОбновлениеСтатус: 🔍
0-дневное время: 🔍
Обновление: OpenSSH 6.5
Firewalling: 🔍
Хронология
16.01.2014 🔍28.01.2014 🔍
29.01.2014 🔍
29.01.2014 🔍
29.01.2014 🔍
29.01.2014 🔍
31.01.2014 🔍
13.02.2014 🔍
18.03.2014 🔍
31.07.2014 🔍
08.06.2021 🔍
Источники
Консультация: zerodaylab.comИсследователь: Mark Dowd
Организация: Zero Day Lab
Статус: Не определено
Подтверждение: 🔍
CVE: CVE-2014-1692 (🔍)
GCVE (CVE): GCVE-0-2014-1692
GCVE (VulDB): GCVE-100-12124
OVAL: 🔍
X-Force: 90819
SecurityFocus: 65230 - OpenSSH 'schnorr.c' Remote Memory Corruption Vulnerability
Secunia: 60184 - IBM General Parallel File System (GPFS) OpenSSH J-PAKE Memory Corruption Vulnerability, Moderately Critical
OSVDB: 102611
Vulnerability Center: 43251 - OpenSSH <=6.4 Remote DoS or Other Impact Vulnerability in J-PAKE Protocol, High
Смотрите также: 🔍
Вход
Создано: 31.01.2014 12:11Обновлено: 08.06.2021 21:02
Изменения: 31.01.2014 12:11 (76), 20.05.2017 10:40 (8), 08.06.2021 21:02 (3)
Завершенный: 🔍
Cache ID: 216:688:103
Комментариев пока нет. Языки: ru + be + en.
Пожалуйста, войдите в систему, чтобы прокомментировать.