Ausnahme gefangen: SSL certificate problem: certificate is not yet valid ๐Ÿ“Œ CA API Gateway bis 7.1.03/8.3.00/8.4.00 CRLF erweiterte Rechte

๐Ÿ  Team IT Security News

TSecurity.de ist eine Online-Plattform, die sich auf die Bereitstellung von Informationen,alle 15 Minuten neuste Nachrichten, Bildungsressourcen und Dienstleistungen rund um das Thema IT-Sicherheit spezialisiert hat.
Ob es sich um aktuelle Nachrichten, Fachartikel, Blogbeitrรคge, Webinare, Tutorials, oder Tipps & Tricks handelt, TSecurity.de bietet seinen Nutzern einen umfassenden รœberblick รผber die wichtigsten Aspekte der IT-Sicherheit in einer sich stรคndig verรคndernden digitalen Welt.

16.12.2023 - TIP: Wer den Cookie Consent Banner akzeptiert, kann z.B. von Englisch nach Deutsch รผbersetzen, erst Englisch auswรคhlen dann wieder Deutsch!

Google Android Playstore Download Button fรผr Team IT Security



๐Ÿ“š CA API Gateway bis 7.1.03/8.3.00/8.4.00 CRLF erweiterte Rechte


๐Ÿ’ก Newskategorie: Sicherheitslรผcken
๐Ÿ”— Quelle: scip.ch

Allgemein

scipID: 81623
Betroffen: CA API Gateway bis 7.1.03/8.3.00/8.4.00
Veröffentlicht: 06.04.2016
Risiko: kritisch

Erstellt: 06.04.2016
Eintrag: 66.2% komplett

Beschreibung

Eine Schwachstelle wurde in CA API Gateway bis 7.1.03/8.3.00/8.4.00 entdeckt. Sie wurde als kritisch eingestuft. Betroffen davon ist eine unbekannte Funktion. Durch die Manipulation mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle (CRLF) ausgenutzt werden. Auswirken tut sich dies auf Vertraulichkeit, Integrität und Verfügbarkeit. Die Zusammenfassung von CVE lautet:

CRLF injection vulnerability in CA API Gateway (formerly Layer7 API Gateway) 7.1 before 7.1.04, 8.0 through 8.3 before 8.3.01, and 8.4 before 8.4.01 allows remote attackers to have an unspecified impact via unknown vectors.

Die Schwachstelle wurde am 06.04.2016 herausgegeben. Die Verwundbarkeit wird mit der eindeutigen Identifikation CVE-2016-3118 gehandelt. Umgesetzt werden kann der Angriff über das Netzwerk. Technische Details sind nicht bekannt und ein Exploit zur Schwachstelle ist ebenfalls nicht vorhanden.

Ein Aktualisieren auf die Version 7.1.04, 8.x, 8.3.01 oder 8.4.01 vermag dieses Problem zu lösen.

CVSS

Base Score: 6.0 (CVSS2#AV:N/AC:M/Au:S/C:P/I:P/A:P) [?]
Temp Score: 5.2 (CVSS2#E:ND/RL:OF/RC:ND) [?]

CPE

Exploiting

Klasse: Erweiterte Rechte
Lokal: Nein
Remote: Ja

Verfügbarkeit: Nein

Aktuelle Preisschätzung: $10k-$25k (0-day) / $5k-$10k (Heute)

Gegenmassnahmen

Empfehlung: Upgrade
Status: Offizieller Fix
0-Day Time: 0 Tage seit gefunden

Upgrade: API Gateway 7.1.04/8.x/8.3.01/8.4.01

Timeline

06.04.2016 | Advisory veröffentlicht
06.04.2016 | VulDB Eintrag erstellt
06.04.2016 | VulDB Eintrag aktualisiert

Quellen

CVE: CVE-2016-3118 (mitre.org) (nvd.nist.org) (cvedetails.com)

...













๐Ÿ“Œ CA API Gateway bis 7.1.03/8.3.00/8.4.00 CRLF erweiterte Rechte


๐Ÿ“ˆ 47.65 Punkte

๐Ÿ“Œ CA API Gateway bis 7.1.03/8.3.00/8.4.00 CRLF erweiterte Rechte


๐Ÿ“ˆ 47.65 Punkte

๐Ÿ“Œ Hastymail 1.0.1/1.0.2/1.1/1.2/1.5 SMTP Server crlf.crlf smtp_message privilege escalation


๐Ÿ“ˆ 36.34 Punkte

๐Ÿ“Œ CVE-2024-20337 | Cisco Secure Client up to 5.1.1.42 SAML Authentication crlf injection (cisco-sa-secure-client-crlf-W43V4G7)


๐Ÿ“ˆ 36.34 Punkte

๐Ÿ“Œ Bugtraq: Computer Associates API Gateway CRLF Response Splitting, Directory Traversal vulnerabilities


๐Ÿ“ˆ 33.67 Punkte

๐Ÿ“Œ EMC RSA Authentication Manager bis 8.1 SP1 P13 CRLF erweiterte Rechte


๐Ÿ“ˆ 32.15 Punkte

๐Ÿ“Œ Dropbear SSH bis 2016.71 Shell Command Restriction CRLF erweiterte Rechte


๐Ÿ“ˆ 32.15 Punkte

๐Ÿ“Œ EMC RSA Authentication Manager bis 8.1 SP1 P13 CRLF erweiterte Rechte


๐Ÿ“ˆ 32.15 Punkte

๐Ÿ“Œ CloudBees Jenkins bis 1.649 CLI Command Documentation CRLF erweiterte Rechte


๐Ÿ“ˆ 32.15 Punkte

๐Ÿ“Œ Ecava IntegraXor bis 5.0 HTTP Header Handler CRLF erweiterte Rechte


๐Ÿ“ˆ 32.15 Punkte

๐Ÿ“Œ Varnish bis 3.0.6 HTTP Request Handler CRLF erweiterte Rechte


๐Ÿ“ˆ 32.15 Punkte

๐Ÿ“Œ Dropbear SSH bis 2016.71 Shell Command Restriction CRLF erweiterte Rechte


๐Ÿ“ˆ 32.15 Punkte

๐Ÿ“Œ CloudBees Jenkins bis 1.649 CLI Command Documentation CRLF erweiterte Rechte


๐Ÿ“ˆ 32.15 Punkte

๐Ÿ“Œ Ecava IntegraXor bis 5.0 HTTP Header Handler CRLF erweiterte Rechte


๐Ÿ“ˆ 32.15 Punkte

๐Ÿ“Œ Varnish bis 3.0.6 HTTP Request Handler CRLF erweiterte Rechte


๐Ÿ“ˆ 32.15 Punkte

๐Ÿ“Œ IBM EN6131/IB6131 bis 3.4 HTTP Response CRLF erweiterte Rechte


๐Ÿ“ˆ 32.15 Punkte

๐Ÿ“Œ Choosing the Right API Gateway: Pricing Models for Amazon API Gateway, Apigee, Kong, and Apache APISIX


๐Ÿ“ˆ 31.01 Punkte

๐Ÿ“Œ Cisco DNA Center bis 1.1.1 API Gateway erweiterte Rechte


๐Ÿ“ˆ 29.48 Punkte

๐Ÿ“Œ Huawei FusionAccess vor V100R006C00 CRLF erweiterte Rechte


๐Ÿ“ˆ 28.73 Punkte

๐Ÿ“Œ Huawei FusionAccess vor V100R006C00 CRLF erweiterte Rechte


๐Ÿ“ˆ 28.73 Punkte

๐Ÿ“Œ KDDI Home Spot Cube 1 HTTP Header Handler CRLF erweiterte Rechte


๐Ÿ“ˆ 28.73 Punkte

๐Ÿ“Œ KDDI Home Spot Cube 1 HTTP Header Handler CRLF erweiterte Rechte


๐Ÿ“ˆ 28.73 Punkte

๐Ÿ“Œ Oxid eShop vor 4.7.11 HTTP Response CRLF erweiterte Rechte


๐Ÿ“ˆ 28.73 Punkte

๐Ÿ“Œ TIBCO FTP Community Edition up to 6.5.0 on Windows Server/C API/Golang API/Java API/.Net API access control


๐Ÿ“ˆ 25.03 Punkte

๐Ÿ“Œ Meet AI Gateway: An Open-Sourced Fast AI Gateway Routed to 100+ Large Language Models LLMs with One Fast and Friendly API


๐Ÿ“ˆ 24.75 Punkte

๐Ÿ“Œ Node.js: CRLF Injection in legacy url API (url.parse().hostname)


๐Ÿ“ˆ 24.43 Punkte

๐Ÿ“Œ Recurly Client .NET Library bis bis 1.8.0 API Key SSRF erweiterte Rechte


๐Ÿ“ˆ 23.66 Punkte

๐Ÿ“Œ Recurly Client Python Library bis bis 2.6.1 API Key Resource.get erweiterte Rechte


๐Ÿ“ˆ 23.66 Punkte

๐Ÿ“Œ Recurly Client Ruby Library bis bis 2.11.2 API Key Resource#find erweiterte Rechte


๐Ÿ“ˆ 23.66 Punkte

๐Ÿ“Œ PowerDNS Recursor bis bis 4.0.6 API erweiterte Rechte


๐Ÿ“ˆ 23.66 Punkte

๐Ÿ“Œ PowerDNS Authoritative Server bis bis 4.0.4 API erweiterte Rechte


๐Ÿ“ˆ 23.66 Punkte

๐Ÿ“Œ Symantec Messaging Gateway SMG bis 10.6.0 Management Console erweiterte Rechte


๐Ÿ“ˆ 23.23 Punkte

๐Ÿ“Œ Syslink SL-1000 M2M Modular Gateway bis 01A Web Interface flu.cgi dnsmasq erweiterte Rechte


๐Ÿ“ˆ 23.23 Punkte

๐Ÿ“Œ Symantec Web Gateway bis 5.1.1.24/5.2.1.80/5.2.2.118 new_whitelist.php erweiterte Rechte


๐Ÿ“ˆ 23.23 Punkte

๐Ÿ“Œ Symantec Messaging Gateway SMG bis 10.6.0 Management Console erweiterte Rechte


๐Ÿ“ˆ 23.23 Punkte

matomo