OpenSSL до 0.9.8x/1.0.0j/1.0.1c TLS/DTLS Protocol CBC-Mode Ciphersuite MEE-TLS-CBC Ciphersuite Construction слабое шифрование

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
3.4$0-$5k0.00

СводкаИнформация

Уязвимость, классифицированная как проблематичный, была найдена в OpenSSL до 0.9.8x/1.0.0j/1.0.1c. Неизвестная функция компонента TLS/DTLS Protocol CBC-Mode Ciphersuite Handler затронута. Осуществление манипуляции в контексте MEE-TLS-CBC Ciphersuite Construction приводит к слабое шифрование. Эта уязвимость известна как CVE-2013-0169. Более того, эксплойт доступен. Это уязвимость имеет историческое значение из-за своего происхождения и восприятия. Рекомендуется выполнить обновление уязвимого компонента.

ПодробностиИнформация

Уязвимость, классифицированная как проблематичный, была найдена в OpenSSL до 0.9.8x/1.0.0j/1.0.1c. Неизвестная функция компонента TLS/DTLS Protocol CBC-Mode Ciphersuite Handler затронута. Осуществление манипуляции в контексте MEE-TLS-CBC Ciphersuite Construction приводит к слабое шифрование. Определение CWE для уязвимости следующее CWE-310. Информация о слабости была опубликована 04.02.2013 автором Nadhem J. AlFardan and Kenneth G. Paterson совместно с Information Security Group at Royal Holloway, University of London под номером secadv_20130205.txt как Консультация (Веб-сайт). Консультация представлена на сайте isg.rhul.ac.uk. Публичное раскрытие информации было согласовано с продавцом.

Эта уязвимость известна как CVE-2013-0169. Присвоение CVE было выполнено 06.12.2012. Технические детали недоступны. Уровень популярности этой уязвимости превышает средний. Более того, эксплойт доступен. Эксплойт стал общедоступным и может быть использован. В настоящее время текущая цена эксплойта может составлять примерно USD $0-$5k. Проект MITRE ATT&CK использует технику атаки T1600 для этой проблемы. Это уязвимость имеет историческое значение из-за своего происхождения и восприятия.

Объявляется Доказательство концепции. Эксплойт опубликован для скачивания на isg.rhul.ac.uk. Мы ожидаем, что 0-день стоил приблизительно $25k-$100k. В сканере Nessus имеется плагин с ID 74906. Он отнесён к семейству SuSE Local Security Checks. Плагин выполняется в контексте типа l. Зависит от порта 0. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 123974 (IBM WebSphere Application Server Multiple Vulnerabilities (swg21644047)).

Обновление до 0.9.8y, 1.0.0k и 1.0.1d может устранить эту уязвимость. Новая версия готова к скачиванию на openssl.org. Рекомендуется выполнить обновление уязвимого компонента.

Информация об уязвимости также содержится в других базах данных уязвимостей: SecurityFocus (BID 57778), Secunia (SA52036), SecurityTracker (ID 1028082) и Tenable (74906).

ПродуктИнформация

Тип

Имя

Версия

Лицензия

Поддержка

  • end of life (old version)

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 3.7
VulDB Meta Temp Score: 3.4

VulDB Базовый балл: 3.7
VulDB Временная оценка: 3.4
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: слабое шифрование
CWE: CWE-310
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Доступ: публичный
Статус: Доказательство концепции
Автор: Nadhem J. AlFardan / Kenneth G. Paterson
Скачать: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 74906
Nessus Имя: openSUSE Security Update : java-1_6_0-openjdk (openSUSE-SU-2013:0375-1)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Context: 🔍
Nessus Port: 🔍

OpenVAS ID: 892621
OpenVAS Имя: Debian Security Advisory DSA 2621-1 (openssl - several vulnerabilities
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍

Qualys ID: 🔍
Qualys Имя: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Обновление
Статус: 🔍

Время реакции: 🔍
0-дневное время: 🔍
Время экспозиции: 🔍
Задержка эксплуатации: 🔍

Обновление: OpenSSL 0.9.8y/1.0.0k/1.0.1d
Шифрование: IPsec/SSH

ХронологияИнформация

06.12.2012 🔍
04.02.2013 +60 дни 🔍
04.02.2013 +0 дни 🔍
04.02.2013 +0 дни 🔍
05.02.2013 +1 дни 🔍
06.02.2013 +1 дни 🔍
06.02.2013 +0 дни 🔍
08.02.2013 +2 дни 🔍
09.02.2013 +1 дни 🔍
13.06.2014 +489 дни 🔍
27.12.2024 +3850 дни 🔍

ИсточникиИнформация

Продукт: openssl.org

Консультация: secadv_20130205.txt
Исследователь: Nadhem J. AlFardan , Kenneth G. Paterson
Организация: Information Security Group at Royal Holloway, University of London
Статус: Подтверждённый
Подтверждение: 🔍
Скоординированный: 🔍

CVE: CVE-2013-0169 (🔍)
GCVE (CVE): GCVE-0-2013-0169
GCVE (VulDB): GCVE-100-7600

OVAL: 🔍
IAVM: 🔍

CERT: 🔍
SecurityFocus: 57778 - Multiple TLS And DTLS Implementations CVE-2013-0169 Information Disclosure Vulnerability
Secunia: 52036 - OpenSSL Information Disclosure and Denial of Service Vulnerabilities, Less Critical
OSVDB: 89849
SecurityTracker: 1028082

scip Labs: https://www.scip.ch/en/?labs.20161013
Разное: 🔍
Смотрите также: 🔍

ВходИнформация

Создано: 09.02.2013 19:58
Обновлено: 27.12.2024 23:26
Изменения: 09.02.2013 19:58 (98), 28.04.2019 13:06 (1), 27.12.2024 23:26 (17)
Завершенный: 🔍
Cache ID: 216:D60:103

VulDB is the best source for vulnerability data and more expert information about this specific topic.

Обсуждение

Want to know what is going to be exploited?

We predict KEV entries!