Ausnahme gefangen: SSL certificate problem: certificate is not yet valid 📌 EMC RSA BSAFE Crypto-J bis 6.2.1 OCSP Response Empty erweiterte Rechte

🏠 Team IT Security News

TSecurity.de ist eine Online-Plattform, die sich auf die Bereitstellung von Informationen,alle 15 Minuten neuste Nachrichten, Bildungsressourcen und Dienstleistungen rund um das Thema IT-Sicherheit spezialisiert hat.
Ob es sich um aktuelle Nachrichten, Fachartikel, Blogbeiträge, Webinare, Tutorials, oder Tipps & Tricks handelt, TSecurity.de bietet seinen Nutzern einen umfassenden Überblick über die wichtigsten Aspekte der IT-Sicherheit in einer sich ständig verändernden digitalen Welt.

16.12.2023 - TIP: Wer den Cookie Consent Banner akzeptiert, kann z.B. von Englisch nach Deutsch übersetzen, erst Englisch auswählen dann wieder Deutsch!

Google Android Playstore Download Button für Team IT Security



📚 EMC RSA BSAFE Crypto-J bis 6.2.1 OCSP Response Empty erweiterte Rechte


💡 Newskategorie: Sicherheitslücken
🔗 Quelle: vuldb.com

Es wurde eine kritische Schwachstelle in EMC RSA BSAFE Crypto-J bis 6.2.1 gefunden. Es geht dabei um eine unbekannte Funktion der Komponente OCSP Response Handler. Mit der Manipulation des Arguments nextUpdate durch Empty kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Auswirken tut sich dies auf Vertraulichkeit und Integrität.

Die Schwachstelle wurde am 26.01.2017 von EMC Product Security Response Center als ESA-2016-154: RSA BSAFE® Crypto-J Multiple Security Vulnerabilities in Form eines bestätigten Mailinglist Posts (Bugtraq) publiziert. Das Advisory kann von seclists.org heruntergeladen werden. Die Identifikation der Schwachstelle wird mit CVE-2016-8212 vorgenommen. Der Angriff kann über das Netzwerk erfolgen. Zur Ausnutzung ist keine spezifische Authentisierung erforderlich. Es sind zwar technische Details, jedoch kein verfügbarer Exploit zur Schwachstelle bekannt. Die Beschaffenheit der Schwachstelle lässt vermuten, dass ein Exploit momentan zu etwa USD $0-$5k gehandelt werden wird (Preisberechnung vom 01/27/2017). Das Advisory weist darauf hin:

CSP responses have two time values; thisUpdate and nextUpdate. These specify a validity period, however both values are optional. Crypto-J treats the lack of a nextUpdate as indicating that the OCSP response is valid indefinitely instead of restricting its validity for a brief period surrounding the thisUpdate time.

Ein Aktualisieren auf die Version 6.2.2 vermag dieses Problem zu lösen.

Von weiterem Interesse können die folgenden Einträge sein: 96088.

CVSSv3

Base Score: 4.8
Temp Score: 4.6
Vector: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:L/A:N/E:X/RL:O/RC:C
Zuverlässigkeit: High

CVSSv2

Base Score: 5.8 (CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:N)
Temp Score: 5.0 (CVSS2#E:ND/RL:OF/RC:C)
Zuverlässigkeit: High

CPE

Exploiting

Klasse: Erweiterte Rechte
Lokal: Nein
Remote: Ja

Verfügbarkeit: Nein

Preisentwicklung: gleichbleibend
Aktuelle Preisschätzung: $0-$5k (0-day) / $0-$5k (Heute)

Gegenmassnahmen

Empfehlung: Upgrade
Status: Offizieller Fix
0-Day Time: 0 Tage seit gefunden

Upgrade: RSA BSAFE Crypto-J 6.2.2

Timeline

26.01.2017 Advisory veröffentlicht
27.01.2017 VulDB Eintrag erstellt
27.01.2017 VulDB letzte Aktualisierung

Quellen

Advisory: ESA-2016-154: RSA BSAFE® Crypto-J Multiple Security Vulnerabilities
Firma: EMC Product Security Response Center
Status: Bestätigt

CVE: CVE-2016-8212 (mitre.org) (nvd.nist.org) (cvedetails.com)
Siehe auch: 96088

Eintrag

Erstellt: 27.01.2017
Eintrag: 74.4% komplett
...













matomo