VMware Server 1.x Pipe Object слабое шифрование

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
5.3$0-$5k0.00

СводкаИнформация

Уязвимость была найдена в VMware Server 1.x. Она была классифицирована как проблематичный. Затронута неизвестная функция компонента Pipe Object Handler. Манипуляция приводит к слабое шифрование. Эта уязвимость была названа CVE-2006-4339. Эксплойт отсутствует. Рекомендуется произвести апгрейд соответствующего компонента.

ПодробностиИнформация

Уязвимость была найдена в VMware Server 1.x. Она была классифицирована как проблематичный. Затронута неизвестная функция компонента Pipe Object Handler. Манипуляция приводит к слабое шифрование. Использование CWE для описания проблемы приводит к CWE-310. Слабость была опубликована 17.03.2008 специалистом Daniel Bleichenbacher от компании Vmware (Веб-сайт). Документ доступен для загрузки по адресу vmware.com.

Эта уязвимость была названа CVE-2006-4339. CVE был назначен 24.08.2006. Техническая информация отсутствует. Популярность этой уязвимости выше среднего. Эксплойт отсутствует. На текущий момент стоимость эксплойта может быть примерно USD $0-$5k. Техника атаки по классификации MITRE ATT&CK: T1600.

Это объявлено как Доказательство концепции. В 0-дневный период предполагаемая подземная цена составляла около $5k-$25k. Сканер уязвимостей Nessus содержит плагин с ID 20055. Это относится к семейству Solaris Local Security Checks. Этот плагин выполняется в контексте типа l. Он использует порт 0. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 185039 (HP-UX Running BIND Remote Denial of Service Vulnerability (HPSBUX02219)).

Патч можно скачать на vmware.com. Рекомендуется произвести апгрейд соответствующего компонента.

Уязвимость также задокументирована в других базах данных уязвимостей: SecurityFocus (BID 19849), X-Force (28755), Secunia (SA29412), SecurityTracker (ID 1016791) и Tenable (20055).

ПродуктИнформация

Тип

Поставщик

Имя

Версия

Лицензия

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 5.9
VulDB Meta Temp Score: 5.3

VulDB Базовый балл: 5.9
VulDB Временная оценка: 5.3
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: слабое шифрование
CWE: CWE-310
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Статус: Доказательство концепции

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 20055
Nessus Имя: Solaris 10 (x86) : 119214-36 (deprecated)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Context: 🔍
Nessus Port: 🔍

OpenVAS ID: 57360
OpenVAS Имя: Debian Security Advisory DSA 1173-1 (openssl)
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍

Qualys ID: 🔍
Qualys Имя: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Обновление
Статус: 🔍

0-дневное время: 🔍

Патч: vmware.com

ХронологияИнформация

19.10.2005 🔍
24.08.2006 +309 дни 🔍
05.09.2006 +12 дни 🔍
05.09.2006 +0 дни 🔍
05.09.2006 +0 дни 🔍
05.09.2006 +0 дни 🔍
10.09.2006 +4 дни 🔍
17.03.2008 +554 дни 🔍
18.03.2008 +1 дни 🔍
13.01.2025 +6145 дни 🔍

ИсточникиИнформация

Поставщик: vmware.com

Консультация: vmware.com
Исследователь: Daniel Bleichenbacher
Организация: Vmware
Статус: Подтверждённый
Подтверждение: 🔍

CVE: CVE-2006-4339 (🔍)
GCVE (CVE): GCVE-0-2006-4339
GCVE (VulDB): GCVE-100-3653

OVAL: 🔍

CERT: 🔍
X-Force: 28755
SecurityFocus: 19849 - OpenSSL PKCS Padding RSA Signature Forgery Vulnerability
Secunia: 29412 - VMware Server Multiple Vulnerabilities, Less Critical
OSVDB: 28549 - OpenSSL RSA Key PKCS #1 v1.5 Signature Forgery
SecurityTracker: 1016791
Vupen: ADV-2006-3453

scip Labs: https://www.scip.ch/en/?labs.20060413
Смотрите также: 🔍

ВходИнформация

Создано: 18.03.2008 10:57
Обновлено: 13.01.2025 10:57
Изменения: 18.03.2008 10:57 (82), 27.04.2019 16:24 (10), 13.01.2025 10:57 (17)
Завершенный: 🔍
Cache ID: 216:F8B:103

Обсуждение

Want to know what is going to be exploited?

We predict KEV entries!