📚 Froxlor bis 0.9.34 Random Number Generator schwache Authentisierung
💡 Newskategorie: Sicherheitslücken
🔗 Quelle: vuldb.com
Es wurde eine kritische Schwachstelle in Froxlor bis 0.9.34 gefunden. Dabei betrifft es eine unbekannte Funktion der Komponente Random Number Generator. Durch Beeinflussen mit einer unbekannten Eingabe kann eine schwache Authentisierung-Schwachstelle ausgenutzt werden. Die Auswirkungen sind bekannt für Vertraulichkeit, Integrität und Verfügbarkeit.
Die Schwachstelle wurde am 13.02.2017 publiziert. Die Identifikation der Schwachstelle wird mit CVE-2016-5100 vorgenommen. Der Angriff kann über das Netzwerk erfolgen. Zur Ausnutzung ist keine spezifische Authentisierung erforderlich. Technische Details sind nicht bekannt und ein Exploit zur Schwachstelle ist ebenfalls nicht vorhanden.
Ein Aktualisieren auf die Version 0.9.35 vermag dieses Problem zu lösen.
CVSSv3
Base Score: 7.3Temp Score: 7.0
Vector: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L/E:X/RL:O/RC:X
Zuverlässigkeit: High
CVSSv2
Base Score: 6.8 (CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P)Temp Score: 5.9 (CVSS2#E:ND/RL:OF/RC:ND)
Zuverlässigkeit: High
CPE
- cpe:/a:froxlor:froxlor:0.9.0
- cpe:/a:froxlor:froxlor:0.9.1
- cpe:/a:froxlor:froxlor:0.9.2
- cpe:/a:froxlor:froxlor:0.9.3
- cpe:/a:froxlor:froxlor:0.9.4
- cpe:/a:froxlor:froxlor:0.9.5
- cpe:/a:froxlor:froxlor:0.9.6
- cpe:/a:froxlor:froxlor:0.9.7
- cpe:/a:froxlor:froxlor:0.9.8
- cpe:/a:froxlor:froxlor:0.9.9
- cpe:/a:froxlor:froxlor:0.9.10
- cpe:/a:froxlor:froxlor:0.9.11
- cpe:/a:froxlor:froxlor:0.9.12
- cpe:/a:froxlor:froxlor:0.9.13
- cpe:/a:froxlor:froxlor:0.9.14
- cpe:/a:froxlor:froxlor:0.9.15
- cpe:/a:froxlor:froxlor:0.9.16
- cpe:/a:froxlor:froxlor:0.9.17
- cpe:/a:froxlor:froxlor:0.9.18
- cpe:/a:froxlor:froxlor:0.9.19
- cpe:/a:froxlor:froxlor:0.9.20
- cpe:/a:froxlor:froxlor:0.9.21
- cpe:/a:froxlor:froxlor:0.9.22
- cpe:/a:froxlor:froxlor:0.9.23
- cpe:/a:froxlor:froxlor:0.9.24
- cpe:/a:froxlor:froxlor:0.9.25
- cpe:/a:froxlor:froxlor:0.9.26
- cpe:/a:froxlor:froxlor:0.9.27
- cpe:/a:froxlor:froxlor:0.9.28
- cpe:/a:froxlor:froxlor:0.9.29
- cpe:/a:froxlor:froxlor:0.9.30
- cpe:/a:froxlor:froxlor:0.9.31
- cpe:/a:froxlor:froxlor:0.9.32
- cpe:/a:froxlor:froxlor:0.9.33
- cpe:/a:froxlor:froxlor:0.9.34
Exploiting
Klasse: Schwache AuthentisierungLokal: Nein
Remote: Ja
Verfügbarkeit: Nein
Preisentwicklung: gleichbleibend
Aktuelle Preisschätzung: $0-$5k (0-day) / $0-$5k (Heute)
Gegenmassnahmen
Empfehlung: UpgradeStatus: Offizieller Fix
0-Day Time: 0 Tage seit gefunden
Upgrade: Froxlor 0.9.35
Timeline
13.02.2017 Advisory veröffentlicht14.02.2017 VulDB Eintrag erstellt
14.02.2017 VulDB letzte Aktualisierung
Quellen
CVE: CVE-2016-5100 (mitre.org) (nvd.nist.org) (cvedetails.com)
Eintrag
Erstellt: 14.02.2017Aktualisierung: 14.02.2017
Eintrag: 70.4% komplett
...