OpenSSL до 0.9.8b PKCS #1 v1.5 Signature Authentication слабое шифрование

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
5.7$0-$5k0.00

СводкаИнформация

В проблематичный обнаружена уязвимость, классифицированная как OpenSSL. Неизвестная функция компонента PKCS #1 v1.5 Signature Authentication используется. Осуществление манипуляции приводит к слабое шифрование. Эта уязвимость продается как CVE-2006-4339. Эксплойт отсутствует. Рекомендуется произвести апгрейд соответствующего компонента.

ПодробностиИнформация

В проблематичный обнаружена уязвимость, классифицированная как OpenSSL. Неизвестная функция компонента PKCS #1 v1.5 Signature Authentication используется. Осуществление манипуляции приводит к слабое шифрование. Декларирование проблемы с помощью CWE приводит к CWE-310. Уязвимость появилась в 23.12.1998. Информация о слабости была опубликована 05.09.2006 автором Daniel Bleichenbacher (Веб-сайт). Документ доступен для загрузки по адресу openssl.org.

Эта уязвимость продается как CVE-2006-4339. CVE был назначен 24.08.2006. Техническая информация отсутствует. Эксплойт отсутствует. Текущая цена за эксплойт может составлять около USD $0-$5k в настоящее время. Техника атаки по классификации MITRE ATT&CK: T1600.

Задано как Доказательство концепции. Уязвимость оставалась в статусе непубличного эксплойта нулевого дня не менее 2492 дней. В случае 0-day эксплойта, предполагаемая цена на подпольном рынке была около $5k-$25k. Сканер уязвимостей Nessus предоставляет плагин с ID 20055 (Solaris 10 (x86) : 119214-36 (deprecated)), который помогает определить наличие изъяна в целевой среде. Ему присвоено семейство Solaris Local Security Checks. Данный плагин работает в контексте типа l. Он использует порт 0. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 185039 (HP-UX Running BIND Remote Denial of Service Vulnerability (HPSBUX02219)).

Исправление готово для загрузки по адресу openssl.org. Рекомендуется произвести апгрейд соответствующего компонента. Потенциальная мера по устранению была доступна спустя 5 дни после публикации информации об уязвимости.

Уязвимость также задокументирована в других базах данных уязвимостей: SecurityFocus (BID 19849), X-Force (28755), Secunia (SA38568), SecurityTracker (ID 1016791) и Tenable (20055).

ПродуктИнформация

Тип

Имя

Версия

Лицензия

Поддержка

  • end of life (old version)

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 6.5
VulDB Meta Temp Score: 5.7

VulDB Базовый балл: 6.5
VulDB Временная оценка: 5.7
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: слабое шифрование
CWE: CWE-310
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Статус: Доказательство концепции

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 20055
Nessus Имя: Solaris 10 (x86) : 119214-36 (deprecated)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Context: 🔍
Nessus Port: 🔍

OpenVAS ID: 57360
OpenVAS Имя: Debian Security Advisory DSA 1173-1 (openssl)
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍

Qualys ID: 🔍
Qualys Имя: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Обновление
Статус: 🔍

Время реакции: 🔍
0-дневное время: 🔍
Время экспозиции: 🔍

Патч: openssl.org

ХронологияИнформация

23.12.1998 🔍
19.10.2005 +2492 дни 🔍
24.08.2006 +309 дни 🔍
05.09.2006 +12 дни 🔍
05.09.2006 +0 дни 🔍
05.09.2006 +0 дни 🔍
05.09.2006 +0 дни 🔍
05.09.2006 +0 дни 🔍
07.09.2006 +1 дни 🔍
10.09.2006 +3 дни 🔍
13.01.2025 +6700 дни 🔍

ИсточникиИнформация

Продукт: openssl.org

Консультация: openssl.org
Исследователь: Daniel Bleichenbacher
Статус: Подтверждённый
Подтверждение: 🔍

CVE: CVE-2006-4339 (🔍)
GCVE (CVE): GCVE-0-2006-4339
GCVE (VulDB): GCVE-100-2509

OVAL: 🔍

CERT: 🔍
X-Force: 28755 - OpenSSL RSA exponent 3 security bypass, Medium Risk
SecurityFocus: 19849 - OpenSSL PKCS Padding RSA Signature Forgery Vulnerability
Secunia: 38568 - OpenOffice.org 3 Multiple Vulnerabilities, Highly Critical
OSVDB: 28549 - OpenSSL RSA Key PKCS #1 v1.5 Signature Forgery
SecurityTracker: 1016791
Vupen: ADV-2010-0366

Смотрите также: 🔍

ВходИнформация

Создано: 07.09.2006 12:30
Обновлено: 13.01.2025 10:57
Изменения: 07.09.2006 12:30 (92), 27.04.2019 21:35 (5), 13.01.2025 10:57 (17)
Завершенный: 🔍
Cache ID: 216:39C:103

If you want to get the best quality for vulnerability data then you always have to consider VulDB.

Обсуждение

Do you know our Splunk app?

Download it now for free!