📚 KeePass bis 2.33 Automatic Update schwache Authentisierung
💡 Newskategorie: Sicherheitslücken
🔗 Quelle: vuldb.com
Eine kritische Schwachstelle wurde in KeePass bis 2.33 gefunden. Dies betrifft eine unbekannte Funktion der Komponente Automatic Update. Mittels dem Manipulieren mit einer unbekannten Eingabe kann eine schwache Authentisierung-Schwachstelle ausgenutzt werden. Auswirkungen hat dies auf Vertraulichkeit, Integrität und Verfügbarkeit.
Die Schwachstelle wurde am 23.01.2017 herausgegeben. Die Verwundbarkeit wird mit der eindeutigen Identifikation CVE-2016-5119 gehandelt. Umgesetzt werden kann der Angriff über das Netzwerk. Das Ausnutzen erfordert keine spezifische Authentisierung. Technische Details oder ein Exploit zur Schwachstelle sind nicht verfügbar. Ein Exploit zur Schwachstelle wird momentan etwa USD $0-$5k kosten (Preisberechnung vom 01/24/2017).
Für den Vulnerability Scanner Nessus wurde ein Plugin mit der ID 94778 (Fedora 25 : keepass (2016-125ea34ff9)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Fedora Local Security Checks zugeordnet.
Es sind keine Informationen bezüglich Gegenmassnahmen bekannt. Der Einsatz eines alternativen Produkts bietet sich im Zweifelsfall an.
CVSSv3
Base Score: 7.3Temp Score: 7.3
Vector: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L/E:X/RL:X/RC:X
Zuverlässigkeit: High
CVSSv2
Base Score: 6.8 (CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P)Temp Score: 6.8 (CVSS2#E:ND/RL:ND/RC:ND)
Zuverlässigkeit: High
CPE
- cpe:/a:keepass:keepass:2.0
- cpe:/a:keepass:keepass:2.1
- cpe:/a:keepass:keepass:2.2
- cpe:/a:keepass:keepass:2.3
- cpe:/a:keepass:keepass:2.4
- cpe:/a:keepass:keepass:2.5
- cpe:/a:keepass:keepass:2.6
- cpe:/a:keepass:keepass:2.7
- cpe:/a:keepass:keepass:2.8
- cpe:/a:keepass:keepass:2.9
- cpe:/a:keepass:keepass:2.10
- cpe:/a:keepass:keepass:2.11
- cpe:/a:keepass:keepass:2.12
- cpe:/a:keepass:keepass:2.13
- cpe:/a:keepass:keepass:2.14
- cpe:/a:keepass:keepass:2.15
- cpe:/a:keepass:keepass:2.16
- cpe:/a:keepass:keepass:2.17
- cpe:/a:keepass:keepass:2.18
- cpe:/a:keepass:keepass:2.19
- cpe:/a:keepass:keepass:2.20
- cpe:/a:keepass:keepass:2.21
- cpe:/a:keepass:keepass:2.22
- cpe:/a:keepass:keepass:2.23
- cpe:/a:keepass:keepass:2.24
- cpe:/a:keepass:keepass:2.25
- cpe:/a:keepass:keepass:2.26
- cpe:/a:keepass:keepass:2.27
- cpe:/a:keepass:keepass:2.28
- cpe:/a:keepass:keepass:2.29
- cpe:/a:keepass:keepass:2.30
- cpe:/a:keepass:keepass:2.31
- cpe:/a:keepass:keepass:2.32
- cpe:/a:keepass:keepass:2.33
Exploiting
Klasse: Schwache AuthentisierungLokal: Nein
Remote: Ja
Verfügbarkeit: Nein
Preisentwicklung: gleichbleibend
Aktuelle Preisschätzung: $0-$5k (0-day) / $0-$5k (Heute)
Nessus ID: 94778
Nessus Name: Fedora 25 : keepass (2016-125ea34ff9)
Nessus File: fedora_2016-125ea34ff9.nasl
Nessus Family: Fedora Local Security Checks
OpenVAS ID: 850125
OpenVAS Name: Fedora Update for keepass FEDORA-2016-125ea34ff9
OpenVAS File: gb_fedora_2016_125ea34ff9_keepass_fc25.nasl
OpenVAS Family: Fedora Local Security Checks
Gegenmassnahmen
Empfehlung: keine Massnahme bekannt0-Day Time: 0 Tage seit gefunden
Timeline
23.01.2017 Advisory veröffentlicht24.01.2017 VulDB Eintrag erstellt
24.01.2017 VulDB letzte Aktualisierung
Quellen
CVE: CVE-2016-5119 (mitre.org) (nvd.nist.org) (cvedetails.com)
Eintrag
Erstellt: 24.01.2017Aktualisierung: 24.01.2017
Eintrag: 72.4% komplett
...