Cookie Consent by Free Privacy Policy Generator 📌 ProFTPD bis 1.3.5a/1.3.6rc1 mod_tls schwache Verschlüsselung

🏠 Team IT Security News

TSecurity.de ist eine Online-Plattform, die sich auf die Bereitstellung von Informationen,alle 15 Minuten neuste Nachrichten, Bildungsressourcen und Dienstleistungen rund um das Thema IT-Sicherheit spezialisiert hat.
Ob es sich um aktuelle Nachrichten, Fachartikel, Blogbeiträge, Webinare, Tutorials, oder Tipps & Tricks handelt, TSecurity.de bietet seinen Nutzern einen umfassenden Überblick über die wichtigsten Aspekte der IT-Sicherheit in einer sich ständig verändernden digitalen Welt.

16.12.2023 - TIP: Wer den Cookie Consent Banner akzeptiert, kann z.B. von Englisch nach Deutsch übersetzen, erst Englisch auswählen dann wieder Deutsch!

Google Android Playstore Download Button für Team IT Security



📚 ProFTPD bis 1.3.5a/1.3.6rc1 mod_tls schwache Verschlüsselung


💡 Newskategorie: Sicherheitslücken
🔗 Quelle: scip.ch

Allgemein

scipID: 81624
Betroffen: ProFTPD bis 1.3.5a/1.3.6rc1
Veröffentlicht: 05.04.2016
Risiko: kritisch

Erstellt: 06.04.2016
Eintrag: 66.8% komplett

Beschreibung

Es wurde eine Schwachstelle in ProFTPD bis 1.3.5a/1.3.6rc1 gefunden. Sie wurde als kritisch eingestuft. Betroffen hiervon ist eine unbekannte Funktion der Komponente mod_tls. Durch Manipulation mit einer unbekannten Eingabe kann eine schwache Verschlüsselung-Schwachstelle ausgenutzt werden. Das hat Auswirkungen auf Vertraulichkeit, Integrität und Verfügbarkeit. CVE fasst zusammen:

The mod_tls module in ProFTPD before 1.3.5b and 1.3.6 before 1.3.6rc2 does not properly handle the TLSDHParamFile directive, which might cause a weaker than intended Diffie-Hellman (DH) key to be used and consequently allow attackers to have unspecified impact via unknown vectors.

Die Schwachstelle wurde am 05.04.2016 publik gemacht. Die Verwundbarkeit wird unter CVE-2016-3125 geführt. Der Angriff kann über das Netzwerk erfolgen. Zur Ausnutzung ist keine spezifische Authentisierung erforderlich. Es sind weder technische Details noch ein Exploit zur Schwachstelle bekannt.

Ein Upgrade auf die Version 1.3.5b oder 1.3.6rc2 vermag dieses Problem zu beheben.

CVSS

Base Score: 6.8 (CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P) [?]
Temp Score: 5.9 (CVSS2#E:ND/RL:OF/RC:ND) [?]

CPE

Exploiting

Klasse: Schwache Verschlüsselung
Lokal: Nein
Remote: Ja

Verfügbarkeit: Nein

Aktuelle Preisschätzung: $1k-$2k (0-day) / $0-$1k (Heute)

Gegenmassnahmen

Empfehlung: Upgrade
Status: Offizieller Fix
0-Day Time: 0 Tage seit gefunden

Upgrade: ProFTPD 1.3.5b/1.3.6rc2

Timeline

05.04.2016 | Advisory veröffentlicht
06.04.2016 | VulDB Eintrag erstellt
06.04.2016 | VulDB Eintrag aktualisiert

Quellen

CVE: CVE-2016-3125 (mitre.org) (nvd.nist.org) (cvedetails.com)

...













📌 CVE-2016-3125 | ProFTPD up to 1.3.5a/1.3.6rc1 mod_tls mod_tls.c 7pk security (FEDORA-2016-977d57cf2d / Nessus ID 90042)


📈 110.09 Punkte

📌 ProFTPD bis 1.3.5a/1.3.6rc1 mod_tls schwache Verschlüsselung


📈 98.27 Punkte

📌 ProFTPD bis 1.3.5a/1.3.6rc1 mod_tls schwache Verschlüsselung


📈 98.27 Punkte

📌 ProFTPD 1.3.0a mod_tls tls_x509_name_oneline memory corruption


📈 49.93 Punkte

📌 High CVE-2020-9273: Proftpd Proftpd


📈 36.4 Punkte

📌 Medium CVE-2020-9272: Proftpd Proftpd


📈 36.4 Punkte

📌 Gforge up to 4.6rc1 skill_edit[] sql injection


📈 28.43 Punkte

📌 phpMyAdmin up to 2.11.6rc1 Create Table UploadDir information disclosure


📈 28.43 Punkte

📌 phpMyAdmin up to 2.11.6rc1 cross site scripting


📈 28.43 Punkte

📌 GNU libpng up to 1.0.16rc1/1.2.6rc1 PNG Image memory corruption


📈 28.43 Punkte

📌 CVE-2022-41937 | XWiki Platform prior 13.10.8/14.6/14.6RC1 XAR Package authorization (GHSA-q6jp-gcww-8v2j)


📈 28.43 Punkte

📌 Verwendung schwacher Verschlüsselung in proftpd (Slackware)


📈 26.36 Punkte

📌 Security: Verwendung schwacher Verschlüsselung in proftpd (Fedora)


📈 26.36 Punkte

📌 Verwendung schwacher Verschlüsselung in proftpd (Fedora)


📈 26.36 Punkte

📌 ProFTPD bis 1.3.5d/1.3.6rc4 Symlink erweiterte Rechte


📈 21.61 Punkte

📌 Netgear D3600/D6000 bis 1.0.0.49 Private Key schwache Verschlüsselung


📈 19.92 Punkte

📌 Apache HTTP Server bis 2.4.24 mod_session_crypto Padding schwache Verschlüsselung


📈 19.92 Punkte

📌 Netgear D3600/D6000 bis 1.0.0.49 Private Key schwache Verschlüsselung


📈 19.92 Punkte

📌 Apache HTTP Server bis 2.4.24 mod_session_crypto Padding schwache Verschlüsselung


📈 19.92 Punkte

📌 libxslt bis 1.1.29 EXSLT Math.random schwache Verschlüsselung


📈 19.92 Punkte

📌 Westermo WeOS bis 4.18.x SSL Private Key schwache Verschlüsselung


📈 19.92 Punkte

📌 Grandstream Wave App bis 1.0.1.26 auf Android Update schwache Verschlüsselung


📈 19.92 Punkte

📌 Nimbus JOSE+JWT bis 4.38 HMAC Padding schwache Verschlüsselung


📈 19.92 Punkte

📌 Mozilla Network Security Services bis 3.20.1 MD5 Handler schwache Verschlüsselung


📈 19.92 Punkte

📌 Botan bis 1.10.12/1.11.28 schwache Verschlüsselung [CVE-2016-2849]


📈 19.92 Punkte

📌 Vobot Clock bis 0.99.29 Breakout Download HTTP Response schwache Verschlüsselung


📈 19.92 Punkte

📌 IBM SAN Volume Controller bis 8.1.1 schwache Verschlüsselung


📈 19.92 Punkte

📌 macaca-chromedriver bis 1.0.28 auf Node.js Download schwache Verschlüsselung


📈 19.92 Punkte

📌 Intel Driver Update Utility bis 2.3 Man-in-the-Middle schwache Verschlüsselung


📈 19.92 Punkte

📌 Symfony bis 2.3.36/2.6.12/2.7.8 auf PHP5 paragonie/random_compat openssl_random_pseudo_bytes schwache Verschlüsselung


📈 19.92 Punkte

📌 Sauter EY-WS505F0x0 moduWeb Vision bis 1.5.x Credentials schwache Verschlüsselung


📈 19.92 Punkte

📌 Fonality bis 14.1i Chrome HUDweb Plugin schwache Verschlüsselung


📈 19.92 Punkte

📌 Bouncy Castle JCE Provider bis 1.55 DSA Key Generator schwache Verschlüsselung


📈 19.92 Punkte

📌 ABB IP Gateway bis 3.39 Configuration File Password schwache Verschlüsselung


📈 19.92 Punkte

📌 IBM Security Access Manager For Web Appliance bis 7.0.0 IF18/8.0.1.3 IF2/9.0.0.0 SSH schwache Verschlüsselung


📈 19.92 Punkte

matomo