Oracle Primavera P6 Professional Project Management 8.3/8.4/15.x/16.x OpenSSL слабое шифрование
| CVSS Meta Temp Score | Текущая цена эксплойта (≈) | Балл интереса CTI |
|---|---|---|
| 5.6 | $0-$5k | 0.00 |
Сводка
В Oracle Primavera P6 Professional Project Management 8.3/8.4/15.x/16.x была найдена уязвимость, классифицированная как критический. Неизвестная функция компонента OpenSSL используется. Осуществление манипуляции приводит к слабое шифрование. Эта уязвимость обрабатывается как CVE-2016-2107. Атаку можно осуществить удаленно. Кроме того, имеется доступный эксплойт. Рекомендуется произвести апгрейд соответствующего компонента.
Подробности
В Oracle Primavera P6 Professional Project Management 8.3/8.4/15.x/16.x была найдена уязвимость, классифицированная как критический. Неизвестная функция компонента OpenSSL используется. Осуществление манипуляции приводит к слабое шифрование. Декларирование проблемы с помощью CWE приводит к CWE-310. Информация о слабости была опубликована 19.10.2016 автором Juraj Somorovsky под номером Oracle Critical Patch Update Advisory - October 2016 как Консультация (Веб-сайт). Документ доступен для загрузки по адресу oracle.com.
Эта уязвимость обрабатывается как CVE-2016-2107. CVE был назначен 29.01.2016. Атаку можно осуществить удаленно. Техническая информация отсутствует. Сложность атаки довольно высока. Эксплуатационная пригодность, как говорят, затруднена. Уровень популярности этой уязвимости ниже среднего значения. Кроме того, имеется доступный эксплойт. Эксплойт опубликован и может быть использован. На данный момент актуальная стоимость эксплойта может быть около USD $0-$5k. Техника атаки по классификации MITRE ATT&CK: T1600.
Присвоено значение Доказательство концепции. Эксплойт доступен по адресу exploit-db.com. В случае 0-day эксплойта, предполагаемая цена на подпольном рынке была около $5k-$25k. Сканер Nessus предлагает плагин с идентификатором 91033. Он относится к семейству Red Hat Local Security Checks. Плагин запущен в контексте типа l. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 196457 (Ubuntu Security Notification for Openssl Vulnerabilities (USN-2959-1)).
Рекомендуется произвести апгрейд соответствующего компонента.
Уязвимость также задокументирована в других базах данных уязвимостей: SecurityFocus (BID 89760) и Tenable (91033).
Продукт
Тип
Поставщик
Имя
Версия
Лицензия
Веб-сайт
- Поставщик: https://www.oracle.com
CPE 2.3
CPE 2.2
CVSSv4
VulDB Вектор: 🔍VulDB Надёжность: 🔍
CVSSv3
VulDB Meta Base Score: 5.9VulDB Meta Temp Score: 5.6
VulDB Базовый балл: 5.9
VulDB Временная оценка: 5.3
VulDB Вектор: 🔍
VulDB Надёжность: 🔍
NVD Базовый балл: 5.9
NVD Вектор: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Вектор | Сложность | Аутентификация | Конфиденциальность | Целостность | Доступность |
|---|---|---|---|---|---|
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍
NVD Базовый балл: 🔍
Эксплуатация
Класс: слабое шифрованиеCWE: CWE-310
CAPEC: 🔍
ATT&CK: 🔍
Физический: Нет
Локальный: Нет
Удалённый: Да
Доступность: 🔍
Доступ: публичный
Статус: Доказательство концепции
Скачать: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Прогноз цен: 🔍
Оценка текущей цены: 🔍
| 0-Day | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
|---|---|---|---|---|
| Сегодня | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
Nessus ID: 91033
Nessus Имя: RHEL 7 : openssl (RHSA-2016:0722)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Context: 🔍
OpenVAS ID: 841567
OpenVAS Имя: SuSE Update for openssl openSUSE-SU-2016:1240-1 (openssl)
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍
Qualys ID: 🔍
Qualys Имя: 🔍
Exploit-DB: 🔍
Разведка угроз
Интерес: 🔍Активные акторы: 🔍
Активные группы APT: 🔍
Контрмеры
Рекомендация: ОбновлениеСтатус: 🔍
Время реакции: 🔍
Время экспозиции: 🔍
Патч: 68595c0c2886e7942a14f98c17a55a88afb6c292
Хронология
29.01.2016 🔍03.05.2016 🔍
04.05.2016 🔍
11.05.2016 🔍
19.10.2016 🔍
19.10.2016 🔍
19.10.2016 🔍
02.01.2025 🔍
Источники
Поставщик: oracle.comКонсультация: Oracle Critical Patch Update Advisory - October 2016
Исследователь: Juraj Somorovsky
Статус: Подтверждённый
Подтверждение: 🔍
CVE: CVE-2016-2107 (🔍)
GCVE (CVE): GCVE-0-2016-2107
GCVE (VulDB): GCVE-100-92941
OVAL: 🔍
SecurityFocus: 89760 - OpenSSL Padding Oracle Incomplete Fix Information Disclosure Vulnerability
SecurityTracker: 1035721
scip Labs: https://www.scip.ch/en/?labs.20161013
Смотрите также: 🔍
Вход
Создано: 19.10.2016 10:22Обновлено: 02.01.2025 00:08
Изменения: 19.10.2016 10:22 (66), 14.05.2019 16:37 (19), 27.09.2022 17:02 (7), 02.01.2025 00:08 (14)
Завершенный: 🔍
Cache ID: 216:F48:103
If you want to get the best quality for vulnerability data then you always have to consider VulDB.
Комментариев пока нет. Языки: ru + be + en.
Пожалуйста, войдите в систему, чтобы прокомментировать.