| CVSS Meta Temp Score | Текущая цена эксплойта (≈) | Балл интереса CTI |
|---|---|---|
| 5.1 | $0-$5k | 0.00 |
Сводка
Уязвимость была найдена в OpenSSL до 0.9.8s/1.0.0f. Она была объявлена как проблематичный. Неизвестная функция компонента DTLS CBC Encryption поражена. Манипуляция приводит к слабое шифрование. Выявление этой уязвимости является CVE-2011-4108. Атака может быть инициирована удаленно. Эксплойт не найден. Рекомендуется провести обновление затронутого компонента.
Подробности
Уязвимость была найдена в OpenSSL до 0.9.8s/1.0.0f. Она была объявлена как проблематичный. Неизвестная функция компонента DTLS CBC Encryption поражена. Манипуляция приводит к слабое шифрование. Использование классификатора CWE для обозначения проблемы ведет к CWE-310. Слабость была опубликована 04.01.2012 специалистом Andrew от компании Information Security Group at Royal Holloway, University of London (Веб-сайт). Консультацию можно прочитать на сайте aix.software.ibm.com.
Выявление этой уязвимости является CVE-2011-4108. Дата назначения CVE — 18.10.2011. Атака может быть инициирована удаленно. Техническая информация не предоставлена. Популярность этой уязвимости ниже среднего. Эксплойт не найден. Текущая цена за эксплойт может составлять около USD $0-$5k в настоящее время. Проект MITRE ATT&CK определяет технику атаки как T1600.
Задано как Не определено. В статусе 0-day примерная стоимость на черном рынке была около $5k-$25k. Сканер уязвимостей Nessus предоставляет плагин с ID 75598 (openSUSE Security Update : libopenssl-devel (openSUSE-SU-2012:0083-1)), который помогает определить наличие изъяна в целевой среде. Ему присвоено семейство SuSE Local Security Checks. Работает через порт 0. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 216041 (VMWare ESXi 5.0.0 Patch ESXi500-Update02 Missing (KB2033751)).
Обновление до версии 0.9.8s и 1.0.0f способно решить эту проблему. Рекомендуется провести обновление затронутого компонента.
Эта уязвимость также документирована в других базах данных уязвимостей: SecurityFocus (BID 51281), X-Force (72128), Secunia (SA47426), Vulnerability Center (SBV-34217) и Tenable (75598).
Продукт
Тип
Имя
Версия
- 0.9.8
- 0.9.8a
- 0.9.8b
- 0.9.8c
- 0.9.8d
- 0.9.8e
- 0.9.8f
- 0.9.8g
- 0.9.8h
- 0.9.8i
- 0.9.8j
- 0.9.8k
- 0.9.8l
- 0.9.8m
- 0.9.8n
- 0.9.8o
- 0.9.8p
- 0.9.8q
- 0.9.8r
- 0.9.8s
- 1.0.0
- 1.0.0a
- 1.0.0b
- 1.0.0c
- 1.0.0d
- 1.0.0e
- 1.0.0f
Лицензия
Поддержка
- end of life (old version)
Веб-сайт
- Продукт: https://www.openssl.org/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Вектор: 🔍VulDB Надёжность: 🔍
CVSSv3
VulDB Meta Base Score: 5.3VulDB Meta Temp Score: 5.1
VulDB Базовый балл: 5.3
VulDB Временная оценка: 5.1
VulDB Вектор: 🔍
VulDB Надёжность: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Вектор | Сложность | Аутентификация | Конфиденциальность | Целостность | Доступность |
|---|---|---|---|---|---|
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍
NVD Базовый балл: 🔍
Эксплуатация
Класс: слабое шифрованиеCWE: CWE-310
CAPEC: 🔍
ATT&CK: 🔍
Физический: Нет
Локальный: Нет
Удалённый: Да
Доступность: 🔍
Статус: Не определено
EPSS Score: 🔍
EPSS Percentile: 🔍
Прогноз цен: 🔍
Оценка текущей цены: 🔍
| 0-Day | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
|---|---|---|---|---|
| Сегодня | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
Nessus ID: 75598
Nessus Имя: openSUSE Security Update : libopenssl-devel (openSUSE-SU-2012:0083-1)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Port: 🔍
OpenVAS ID: 70708
OpenVAS Имя: Debian Security Advisory DSA 2390-1 (openssl)
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍
Qualys ID: 🔍
Qualys Имя: 🔍
Разведка угроз
Интерес: 🔍Активные акторы: 🔍
Активные группы APT: 🔍
Контрмеры
Рекомендация: ОбновлениеСтатус: 🔍
Время реакции: 🔍
0-дневное время: 🔍
Время экспозиции: 🔍
Обновление: OpenSSL 0.9.8s/1.0.0f
Хронология
18.10.2011 🔍04.01.2012 🔍
04.01.2012 🔍
05.01.2012 🔍
05.01.2012 🔍
05.01.2012 🔍
06.01.2012 🔍
12.01.2012 🔍
21.01.2012 🔍
13.06.2014 🔍
07.08.2024 🔍
Источники
Продукт: openssl.orgКонсультация: aix.software.ibm.com
Исследователь: Andrew
Организация: Information Security Group at Royal Holloway, University of London
Статус: Подтверждённый
Подтверждение: 🔍
CVE: CVE-2011-4108 (🔍)
GCVE (CVE): GCVE-0-2011-4108
GCVE (VulDB): GCVE-100-4514
OVAL: 🔍
IAVM: 🔍
CERT: 🔍
X-Force: 72128
SecurityFocus: 51281
Secunia: 47426 - OpenSSL Multiple Vulnerabilities, Moderately Critical
OSVDB: 78186
Vulnerability Center: 34217 - OpenSSL Before 0.9.8s and 1.x Before 1.0.0f DTLS Implementation Allows Remote Information Disclosure, Medium
Смотрите также: 🔍
Вход
Создано: 21.01.2012 01:00Обновлено: 07.08.2024 10:58
Изменения: 21.01.2012 01:00 (76), 12.06.2018 23:19 (8), 20.03.2021 11:17 (3), 07.08.2024 10:58 (16)
Завершенный: 🔍
Cache ID: 216:2A9:103
If you want to get best quality of vulnerability data, you may have to visit VulDB.
Комментариев пока нет. Языки: ru + be + en.
Пожалуйста, войдите в систему, чтобы прокомментировать.