OpenSSL до 1.0.x crypto/mdc2/mdc2dgst.c MDC2_Update повреждение памяти

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
8.4$0-$5k0.00

СводкаИнформация

В критический обнаружена уязвимость, классифицированная как OpenSSL до 1.0.x. Используемая неизвестная функция файла crypto/mdc2/mdc2dgst.c. Выполнение манипуляции приводит к повреждение памяти. Эта уязвимость продается как CVE-2016-6303. Атаку можно инициировать удаленно. Эксплойт отсутствует. Рекомендуется обновить затронутый компонент.

ПодробностиИнформация

В критический обнаружена уязвимость, классифицированная как OpenSSL до 1.0.x. Используемая неизвестная функция файла crypto/mdc2/mdc2dgst.c. Выполнение манипуляции приводит к повреждение памяти. Использование CWE для объявления проблемы приводит к тому, что CWE-787. Ошибка была обнаружена 16.09.2016. Данная уязвимость была опубликована 16.09.2016 исследователем Shi Lei с идентификатором Bug 1370146 в виде Bug Report (Bugzilla). Консультация доступна для загрузки на bugzilla.redhat.com. Продавец сотрудничал в координации публичного релиза.

Эта уязвимость продается как CVE-2016-6303. Назначение CVE произошло 26.07.2016. Атаку можно инициировать удаленно. Имеются технические подробности. Данная уязвимость менее популярна, чем в среднем. Эксплойт отсутствует. Текущая цена за эксплойт может составлять около USD $0-$5k в настоящее время. Причиной этой уязвимости является эта часть кода:

if (i + len < MDC2_BLOCK) {

Задано как Не определено. Уязвимость обрабатывалась как непубличный эксплойт нулевого дня в течение как минимум 22 дней. Как 0-day, оценочная цена на теневом рынке составляла примерно $25k-$100k. Сканер уязвимостей Nessus предоставляет плагин с ID 95917 (macOS 10.12.x < 10.12.2 Multiple Vulnerabilities), который помогает определить наличие изъяна в целевой среде. Ему присвоено семейство MacOS X Local Security Checks. Данный плагин работает в контексте типа c. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 316384 (Cisco Unity Express OpenSSL Multiple Vulnerabilities (cisco-sa-20160927-openssl)).

Обновление до версии 1.1.0 способно решить эту проблему. Исправление готово для загрузки по адресу git.openssl.org. Рекомендуется обновить затронутый компонент. Мера по смягчению последствий была опубликована 4 месяцы спустя после раскрытия уязвимости. Для устранения уязвимости будут использованы следующие строки кода:

if (len < MDC2_BLOCK - i) {
В предупреждении указано следующее:
MDC-2 support is not enabled in OpenSSL packages in Red Hat products. Therefore, this issue can not affect those packages.

Данная уязвимость также присутствует в других базах данных уязвимостей: SecurityFocus (BID 92630) и Tenable (95917).

ПродуктИнформация

Тип

Имя

Версия

Лицензия

Поддержка

  • end of life (old version)

Веб-сайт

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 8.5
VulDB Meta Temp Score: 8.4

VulDB Базовый балл: 7.3
VulDB Временная оценка: 7.0
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 9.8
NVD Вектор: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: повреждение памяти
CWE: CWE-787 / CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Статус: Не определено

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 95917
Nessus Имя: macOS 10.12.x < 10.12.2 Multiple Vulnerabilities
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Context: 🔍

OpenVAS ID: 801105
OpenVAS Имя: Apple Mac OS X Multiple Vulnerabilities-01 February-2017
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍

Qualys ID: 🔍
Qualys Имя: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Обновление
Статус: 🔍

Время реакции: 🔍
0-дневное время: 🔍
Время экспозиции: 🔍

Обновление: OpenSSL 1.1.0
Патч: 55d83bf7c10c7b205fffa23fa7c3977491e56c07

ХронологияИнформация

26.07.2016 🔍
24.08.2016 +29 дни 🔍
25.08.2016 +1 дни 🔍
16.09.2016 +22 дни 🔍
16.09.2016 +0 дни 🔍
16.09.2016 +0 дни 🔍
18.09.2016 +2 дни 🔍
13.12.2016 +86 дни 🔍
16.12.2016 +3 дни 🔍
19.09.2022 +2103 дни 🔍

ИсточникиИнформация

Продукт: openssl.org

Консультация: Bug 1370146
Исследователь: Shi Lei
Статус: Подтверждённый
Подтверждение: 🔍
Скоординированный: 🔍

CVE: CVE-2016-6303 (🔍)
GCVE (CVE): GCVE-0-2016-6303
GCVE (VulDB): GCVE-100-91659

OVAL: 🔍

SecurityFocus: 92630 - SSL/TLS Protocol CVE-2016-2183 Information Disclosure Vulnerability
SecurityTracker: 1036885

Смотрите также: 🔍

ВходИнформация

Создано: 18.09.2016 09:59
Обновлено: 19.09.2022 06:51
Изменения: 18.09.2016 09:59 (80), 07.07.2019 16:16 (16), 19.09.2022 06:51 (4)
Завершенный: 🔍
Cache ID: 216:431:103

Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.

Обсуждение

Do you want to use VulDB in your project?

Use the official API to access entries easily!