Pidgin 直到 2.10.9 SSL/TLS 弱加密

CVSS 元临时分数当前攻击价格 (≈)CTI兴趣分数
4.6$0-$5k0.00

摘要信息

分类为棘手的漏洞已在Pidgin 直到 2.10.9中发现。 此漏洞会影响某些未知进程的组件SSL/TLS Handler。 在被操纵的情况下,会引发 弱加密。 该漏洞被命名为CVE-2014-3694, 没有可用的漏洞利用。 建议将受影响的组件升级。

细节信息

分类为棘手的漏洞已在Pidgin 直到 2.10.9中发现。 此漏洞会影响某些未知进程的组件SSL/TLS Handler。 在被操纵的情况下,会引发 弱加密。 采用 CWE 描述该问题会链接到 CWE-310。 此漏洞的脆弱性 2014-10-22由公示人Jacob Appelbaum、公示人所属公司Tor Project、公示人类型为公告 (网站)所提交。 该安全通告已在 pidgin.im 提供下载。

该漏洞被命名为CVE-2014-3694, 2014-05-14是CVE分配的时间。 暂无技术细节。 此漏洞的流行程度低于一般水平。 没有可用的漏洞利用。 现在,可能约为美元 $0-$5k。 MITRE ATT&CK 项目将该攻击技术定义为 T1600。 公告内容如下:

Both of libpurple's bundled SSL/TLS plugins (one for GnuTLS and one for NSS) failed to check that the Basic Constraints extension allowed intermediate certificates to act as CAs. This allowed anyone with any valid certificate to create a fake certificate for any arbitrary domain and Pidgin would trust it.

该0day漏洞在地下市场的估算价格大约是$0-$5k。 漏洞扫描器 Nessus 提供了 ID 为 79093 的插件。 该项属于Fedora Local Security Checks家族。 它依赖于端口 0。 商业漏洞扫描器Qualys能够使用插件157502 (Oracle Enterprise Linux Security Update for pidgin (ELSA-2017-1854))检测此问题。

通过升级至 2.10.10 版本可以消除此问题。 最新版已发布,请访问hg.pidgin.im下载。 建议将受影响的组件升级。 漏洞披露后 立即 有可能的缓解措施被公布。 通报中提到如下内容:

Both bundled plugins were changed to check the Basic Constraints extension on all intermediate CA certificates.

该漏洞也记录在其他漏洞数据库中: SecurityFocus (BID 70701), X-Force (97730), Secunia (SA60741), Vulnerability Center (SBV-46831) , Tenable (79093)。

产品信息

类型

名称

版本

许可证

CPE 2.3信息

CPE 2.2信息

CVSSv4信息

VulDB 向量: 🔍
VulDB 可靠性: 🔍

CVSSv3信息

VulDB 元基础分数: 5.3
VulDB 元临时分数: 4.6

VulDB 基本分数: 5.3
VulDB 临时得分: 4.6
VulDB 向量: 🔍
VulDB 可靠性: 🔍

CVSSv2信息

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
向量复杂性身份验证保密完整性可用性
开锁开锁开锁开锁开锁开锁
开锁开锁开锁开锁开锁开锁
开锁开锁开锁开锁开锁开锁

VulDB 基本分数: 🔍
VulDB 临时得分: 🔍
VulDB 可靠性: 🔍

NVD 基本分数: 🔍

利用信息

分类: 弱加密
CWE: CWE-310
CAPEC: 🔍
ATT&CK: 🔍

身体的: 否
本地: 否
远程: 是

可用性: 🔍
状态: 未经证实

EPSS Score: 🔍
EPSS Percentile: 🔍

价格预测: 🔍
当前价格估算: 🔍

0-Day开锁开锁开锁开锁
今天开锁开锁开锁开锁

Nessus ID: 79093
Nessus 名称: Fedora 21 : pidgin-2.10.10-2.fc21 (2014-14112)
Nessus 文件: 🔍
Nessus 风险: 🔍
Nessus 家庭: 🔍
Nessus Port: 🔍

OpenVAS ID: 703055
OpenVAS 名称: Debian Security Advisory DSA 3055-1 (pidgin - security update)
OpenVAS 文件: 🔍
OpenVAS 家庭: 🔍

Qualys ID: 🔍
Qualys 名称: 🔍

威胁情报信息

利益: 🔍
活跃演员: 🔍
活跃的APT团体: 🔍

对策信息

建议: 升级
状态: 🔍

反应时间: 🔍
0天时间: 🔍
曝光时间: 🔍

升级: Pidgin 2.10.10

时间轴信息

2014-05-14 🔍
2014-10-22 +161 日 🔍
2014-10-22 +0 日 🔍
2014-10-22 +0 日 🔍
2014-10-22 +0 日 🔍
2014-10-24 +2 日 🔍
2014-10-27 +3 日 🔍
2014-10-29 +2 日 🔍
2014-10-30 +1 日 🔍
2014-11-11 +12 日 🔍
2022-02-23 +2661 日 🔍

来源信息

公告: RHSA-2017:1854
研究人员: Jacob Appelbaum
组织: Tor Project
状态: 已确认
确认: 🔍

CVE: CVE-2014-3694 (🔍)
GCVE (CVE): GCVE-0-2014-3694
GCVE (VulDB): GCVE-100-68053

OVAL: 🔍

X-Force: 97730 - Pidgin SSL security bypass, Medium Risk
SecurityFocus: 70701 - Pidgin CVE-2014-3694 SSL Certificate Validation Security Bypass Vulnerability
Secunia: 60741 - Debian update for pidgin, Moderately Critical
Vulnerability Center: 46831 - Pidgin Prior to 2.10.10 Remote Spoofing and Information Disclosure via Fake Certificates, Medium

另见: 🔍

条目信息

已创建: 2014-10-24 10時55分
已更新: 2022-02-23 16時07分
更改: 2014-10-24 10時55分 (85), 2017-06-10 09時49分 (3), 2022-02-23 16時01分 (4), 2022-02-23 16時07分 (1)
完整: 🔍
Cache ID: 216:05B:103

If you want to get the best quality for vulnerability data then you always have to consider VulDB.

讨论

暂时没有任何评论。 语言: zh + en.

请登录后发表评论。

Do you want to use VulDB in your project?

Use the official API to access entries easily!