OpenSSL crypto/bio/b_print.c doapr_outch maxlen minneskorruption

InträderedigeraHistoryDiffjsonxmlCTI
CVSS Meta Temp ScoreNuvarande exploateringspris (≈)CTI Interest Score
8.5$5k-$25k0.00

I OpenSSL (Network Encryption Software) var en kritiskt svag punkt finns. Som påverkar funktionen doapr_outch filen crypto/bio/b_print.c. Manipulering av argumenten maxlen en okänd ingång leder till en sårbarhet klass minneskorruption svag punkt.

Den svaga punkten är publicerad 27/02/2016 av Guido Vranken som OpenSSL CVE-2016-0799: heap corruption via BIO_printf i en form rådgivande (Website) (bekräftad). Den rådgivande finns tillgänglig för nedladdning på guidovranken.wordpress.com. Denna svaga punkt behandlas som CVE-2016-0799. Attacken på nätet kan. Ingen autentisering-krävs för användning. Det finns tekniska detaljer, men ingen exploit känd. Anledningen till denna sårbarhet är denna del av koden:

if (buffer && *currlen == *maxlen) {

För vulnerability scanner Nessus en plugin har släppts med ID 89842 (Amazon Linux AMI : openssl (ALAS-2016-661) (DROWN) (SLOTH)), så att sårbarheten kan testas.

Genom att installera en lapp, kan problemet lösas. Plåstret kan laddas ner från github.com. En möjlig åtgärd har utfärdats 3 dagar efter offentliggörandet.

Sårbarheten dokumenteras i databaser X-Force (111143), Vulnerability Center (SBV-57006) och Tenable (89842).

Påverkaderedigera

  • Apache httpd
  • OpenSSL

Produktinforedigera

Typ

Name

CPE 2.3inforedigera

CPE 2.2inforedigera

CVSSv3inforedigera

VulDB Meta Base Score: 9.8
VulDB Meta Temp Score: 9.1

VulDB Base Score: 9.8
VulDB Temp Score: 8.5
VulDB Vector: 🔍
VulDB Pålitlighet: 🔍

NVD Base Score: 9.8
NVD Vector: 🔍

CVSSv2inforedigera

AVACAuCIA
🔍🔍🔍🔍🔍🔍
🔍🔍🔍🔍🔍🔍
🔍🔍🔍🔍🔍🔍
VectorKomplexitetAutentiseringConfidentialityIntegrityTillgänglighet
unlockunlockunlockunlockunlockunlock
unlockunlockunlockunlockunlockunlock
unlockunlockunlockunlockunlockunlock

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Pålitlighet: 🔍

NVD Base Score: 🔍

Utnyttjarinforedigera

Klass: Minneskorruption
CWE: CWE-119
ATT&CK: Okänd

Lokal: Nej
Avlägsen: Ja

Tillgänglighet: 🔍
Status: Obevisat
Pris förutsägelse: 🔍
Nuvarande prisuppskattning: 🔍

0-Dayunlockunlockunlockunlock
I dagunlockunlockunlockunlock

Nessus ID: 89842
Nessus Name: Amazon Linux AMI : openssl (ALAS-2016-661) (DROWN) (SLOTH)
Nessus Fil: 🔍
Nessus Risk: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

OpenVAS ID: 12024
OpenVAS Name: Mageia Linux Local Check: mgasa-2016-0093
OpenVAS Fil: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Hotinformationinforedigera

Intressera: 🔍
Active Actors: 🔍
Active APT Groups: 🔍

Motåtgärderinforedigera

Rekommenderad: Lappa
Status: 🔍

Reaction Time: 🔍
0-Day Time: 🔍
Exposure Time: 🔍

Lappa: github.com

Tidslinjeinforedigera

16/12/2015 🔍
27/02/2016 +73 dagar 🔍
29/02/2016 +2 dagar 🔍
29/02/2016 +0 dagar 🔍
01/03/2016 +0 dagar 🔍
01/03/2016 +0 dagar 🔍
03/03/2016 +1 dagar 🔍
05/03/2016 +2 dagar 🔍
10/03/2016 +5 dagar 🔍
01/09/2018 +904 dagar 🔍

Källorinforedigera

Produkt: https://www.openssl.org/

Rådgivande: OpenSSL CVE-2016-0799: heap corruption via BIO_printf
Forskare: Guido Vranken
Status: Bekräftad
Bekräftelse: 🔍

CVE: CVE-2016-0799 (🔍)
OVAL: 🔍

X-Force: 111143 - OpenSSL BIO_*printf() information disclosure
Vulnerability Center: 57006 - OpenSSL Remote Information Disclosure due to Out-of-Bounds Read in BIO_*printf - CVE-2016-0799, Low
SecurityFocus: 83755 - OpenSSL CVE-2016-0799 Remote Format String Vulnerability

Se även: 🔍

Inträdeinforedigera

Skapad: 29/02/2016 09:14
Uppdaterad: 01/09/2018 08:40
Ändringar: (19) vulnerability_cvss2_nvd_av vulnerability_cvss2_nvd_ac vulnerability_cvss2_nvd_au vulnerability_cvss2_nvd_ci vulnerability_cvss2_nvd_ii vulnerability_cvss2_nvd_ai vulnerability_cvss3_vuldb_av vulnerability_cvss3_vuldb_ac vulnerability_cvss3_vuldb_pr vulnerability_cvss3_vuldb_ui vulnerability_cvss3_vuldb_s vulnerability_cvss3_vuldb_c vulnerability_cvss3_vuldb_i vulnerability_cvss3_vuldb_a advisory_person_name advisory_confirm_url source_oval_id source_securityfocus_date source_securityfocus_class
Komplett: 🔍

Kommentarer

Inga kommentarer än. språk: . Logga in för att kommentera.

Interested in the pricing of exploits?

See the underground prices here!