OpenSSL до 0.9.8f ssl_get_shared_ciphers Удалённое выполнение кода
| CVSS Meta Temp Score | Текущая цена эксплойта (≈) | Балл интереса CTI |
|---|---|---|
| 6.9 | $5k-$25k | 0.00 |
Сводка
В OpenSSL была найдена уязвимость, классифицированная как критический. Неизвестная функция затронута. Осуществление манипуляции приводит к Удалённое выполнение кода. Эта уязвимость обрабатывается как CVE-2007-5135. Эксплойт отсутствует.
Подробности
В OpenSSL была найдена уязвимость, классифицированная как критический. Неизвестная функция затронута. Осуществление манипуляции приводит к Удалённое выполнение кода. Декларирование проблемы с помощью CWE приводит к CWE-189. Уязвимость появилась в 31.12.2002. Данный баг был выявлен 27.09.2007. Информация о слабости была опубликована 27.09.2007 автором Moritz Jodeit (Веб-сайт). Консультация доступна по адресу redhat.com.
Эта уязвимость обрабатывается как CVE-2007-5135. CVE был назначен 27.09.2007. Доступна техническая информация. Уровень популярности этой уязвимости ниже среднего значения. Эксплойт отсутствует. На данный момент актуальная стоимость эксплойта может быть около USD $5k-$25k.
Присвоено значение Доказательство концепции. Уязвимость оставалась в статусе непубличного эксплойта нулевого дня не менее 1731 дней. В случае 0-day эксплойта, предполагаемая цена на подпольном рынке была около $25k-$100k. Сканер Nessus предлагает плагин с идентификатором 17758. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 38595 (OpenSSL "SSL_get_shared_ciphers()" Off-By-One Buffer Overflow).
Кроме того, возможно обнаружить и предотвратить такого рода атаку с помощью TippingPoint и фильтра 8981. Уязвимость также задокументирована в других базах данных уязвимостей: SecurityFocus (BID 25831), X-Force (36837), Secunia (SA27394), SecurityTracker (ID 1018755) и Vulnerability Center (SBV-16261).
Продукт
Тип
Имя
Версия
- 0.9.7
- 0.9.7a
- 0.9.7b
- 0.9.7c
- 0.9.7d
- 0.9.7e
- 0.9.7f
- 0.9.7g
- 0.9.7h
- 0.9.7i
- 0.9.7j
- 0.9.7k
- 0.9.7l
- 0.9.8
- 0.9.8a
- 0.9.8b
- 0.9.8c
- 0.9.8d
- 0.9.8e
- 0.9.8f
Лицензия
Поддержка
- end of life (old version)
Веб-сайт
- Продукт: https://www.openssl.org/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Вектор: 🔍VulDB Надёжность: 🔍
CVSSv3
VulDB Meta Base Score: 7.3VulDB Meta Temp Score: 6.9
VulDB Базовый балл: 7.3
VulDB Временная оценка: 6.9
VulDB Вектор: 🔍
VulDB Надёжность: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Вектор | Сложность | Аутентификация | Конфиденциальность | Целостность | Доступность |
|---|---|---|---|---|---|
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍
NVD Базовый балл: 🔍
Эксплуатация
Класс: Удалённое выполнение кодаCWE: CWE-189
CAPEC: 🔍
ATT&CK: 🔍
Физический: Нет
Локальный: Нет
Удалённый: Да
Доступность: 🔍
Статус: Доказательство концепции
EPSS Score: 🔍
EPSS Percentile: 🔍
Прогноз цен: 🔍
Оценка текущей цены: 🔍
| 0-Day | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
|---|---|---|---|---|
| Сегодня | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
Nessus ID: 17758
Nessus Файл: 🔍
Nessus Риск: 🔍
OpenVAS ID: 58639
OpenVAS Имя: Debian Security Advisory DSA 1379-1 (openssl)
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍
Qualys ID: 🔍
Qualys Имя: 🔍
Разведка угроз
Интерес: 🔍Активные акторы: 🔍
Активные группы APT: 🔍
Контрмеры
Рекомендация: о смягчении не известноСтатус: 🔍
0-дневное время: 🔍
TippingPoint: 🔍
SourceFire IPS: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍
Хронология
31.12.2002 🔍27.09.2007 🔍
27.09.2007 🔍
27.09.2007 🔍
27.09.2007 🔍
27.09.2007 🔍
27.09.2007 🔍
01.10.2007 🔍
07.10.2007 🔍
26.10.2007 🔍
16.03.2015 🔍
29.07.2021 🔍
Источники
Продукт: openssl.orgКонсультация: redhat.com
Исследователь: Moritz Jodeit
Статус: Подтверждённый
Подтверждение: 🔍
CVE: CVE-2007-5135 (🔍)
GCVE (CVE): GCVE-0-2007-5135
GCVE (VulDB): GCVE-100-39001
OVAL: 🔍
X-Force: 36837
SecurityFocus: 25831 - OpenSSL SSL_Get_Shared_Ciphers Off-by-One Buffer Overflow Vulnerability
Secunia: 27394
OSVDB: 29262 - OpenSSL SSL_get_shared_ciphers() off-by-one buffer overflow
SecurityTracker: 1018755
Vulnerability Center: 16261 - OpenSSL Buffer Overflow Vulnerability Allows Remote Attacker to Execute Arbitrary Code and Cause DoS, High
Vupen: ADV-2007-3625
Смотрите также: 🔍
Вход
Создано: 16.03.2015 12:18Обновлено: 29.07.2021 08:27
Изменения: 16.03.2015 12:18 (82), 27.07.2019 09:36 (3), 29.07.2021 08:27 (3)
Завершенный: 🔍
Cache ID: 216:593:103
Several companies clearly confirm that VulDB is the primary source for best vulnerability data.
Комментариев пока нет. Языки: ru + be + en.
Пожалуйста, войдите в систему, чтобы прокомментировать.