Ausnahme gefangen: SSL certificate problem: certificate is not yet valid 📌 libssh bis 0.7.2 schwache Verschlüsselung [CVE-2016-0739]

🏠 Team IT Security News

TSecurity.de ist eine Online-Plattform, die sich auf die Bereitstellung von Informationen,alle 15 Minuten neuste Nachrichten, Bildungsressourcen und Dienstleistungen rund um das Thema IT-Sicherheit spezialisiert hat.
Ob es sich um aktuelle Nachrichten, Fachartikel, Blogbeiträge, Webinare, Tutorials, oder Tipps & Tricks handelt, TSecurity.de bietet seinen Nutzern einen umfassenden Überblick über die wichtigsten Aspekte der IT-Sicherheit in einer sich ständig verändernden digitalen Welt.

16.12.2023 - TIP: Wer den Cookie Consent Banner akzeptiert, kann z.B. von Englisch nach Deutsch übersetzen, erst Englisch auswählen dann wieder Deutsch!

Google Android Playstore Download Button für Team IT Security



📚 libssh bis 0.7.2 schwache Verschlüsselung [CVE-2016-0739]


💡 Newskategorie: Sicherheitslücken
🔗 Quelle: scip.ch

Allgemein

scipID: 82322
Betroffen: libssh bis 0.7.2
Veröffentlicht: 13.04.2016
Risiko: kritisch

Erstellt: 14.04.2016
Eintrag: 68.3% komplett

Beschreibung

Eine kritische Schwachstelle wurde in libssh bis 0.7.2 ausgemacht. Dies betrifft eine unbekannte Funktion. Durch das Beeinflussen mit einer unbekannten Eingabe kann eine schwache Verschlüsselung-Schwachstelle ausgenutzt werden. Dies wirkt sich aus auf Vertraulichkeit, Integrität und Verfügbarkeit.

Die Schwachstelle wurde am 13.04.2016 veröffentlicht. Die Identifikation der Schwachstelle findet als CVE-2016-0739 statt. Sie ist schwierig ausnutzbar. Der Angriff kann über das Netzwerk passieren. Das Ausnutzen erfordert keine spezifische Authentisierung. Nicht vorhanden sind sowohl technische Details als auch ein Exploit zur Schwachstelle.

Für den Vulnerability Scanner Nessus wurde ein Plugin mit der ID 88913 (Debian DLA-425-1 : libssh security update) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Debian Local Security Checks zugeordnet.

Ein Upgrade auf die Version 0.7.3 vermag dieses Problem zu beheben.

CVSS

Base Score: 5.1 (CVSS2#AV:N/AC:H/Au:N/C:P/I:P/A:P) [?]
Temp Score: 4.4 (CVSS2#E:ND/RL:OF/RC:ND) [?]

CPE

Exploiting

Klasse: Schwache Verschlüsselung
Lokal: Nein
Remote: Ja

Verfügbarkeit: Nein

Aktuelle Preisschätzung: $1k-$2k (0-day) / $0-$1k (Heute)

Nessus ID: 88913
Nessus Name: Debian DLA-425-1 : libssh security update
Nessus File: debian_DLA-425.nasl
Nessus Family: Debian Local Security Checks

Gegenmassnahmen

Empfehlung: Upgrade
Status: Offizieller Fix
0-Day Time: 0 Tage seit gefunden

Upgrade: libssh 0.7.3

Timeline

13.04.2016 | Advisory veröffentlicht
14.04.2016 | VulDB Eintrag erstellt
14.04.2016 | VulDB Eintrag aktualisiert

Quellen

CVE: CVE-2016-0739 (mitre.org) (nvd.nist.org) (cvedetails.com)

...













📌 Medium CVE-2020-1730: Libssh Libssh


📈 35.69 Punkte

📌 Medium CVE-2020-16135: Libssh Libssh


📈 35.69 Punkte

📌 Verwendung schwacher Verschlüsselung in libssh (Ubuntu)


📈 25.45 Punkte

📌 Security: Verwendung schwacher Verschlüsselung in libssh (Red Hat)


📈 25.45 Punkte

📌 Verwendung schwacher Verschlüsselung in libssh (Red Hat)


📈 25.45 Punkte

📌 Verwendung schwacher Verschlüsselung in libssh (Red Hat)


📈 25.45 Punkte

📌 Samsung Account bis 1.6/2.1 schwache Verschlüsselung [CVE-2015-0864]


📈 21.2 Punkte

📌 PySAML2 bis 4.4.0 schwache Verschlüsselung [CVE-2017-1000246]


📈 21.2 Punkte

📌 Philips Alice 6 bis R8.0.2 schwache Verschlüsselung [CVE-2018-7498]


📈 21.2 Punkte

📌 node-jose bis 0.9.2 auf Node.js schwache Verschlüsselung [CVE-2017-16007]


📈 21.2 Punkte

📌 Netgear D3600/D6000 bis 1.0.0.49 Private Key schwache Verschlüsselung


📈 20.02 Punkte

📌 Apache HTTP Server bis 2.4.24 mod_session_crypto Padding schwache Verschlüsselung


📈 20.02 Punkte

📌 Netgear D3600/D6000 bis 1.0.0.49 Private Key schwache Verschlüsselung


📈 20.02 Punkte

📌 Apache HTTP Server bis 2.4.24 mod_session_crypto Padding schwache Verschlüsselung


📈 20.02 Punkte

📌 libxslt bis 1.1.29 EXSLT Math.random schwache Verschlüsselung


📈 20.02 Punkte

📌 Grandstream Wave App bis 1.0.1.26 auf Android Update schwache Verschlüsselung


📈 20.02 Punkte

📌 Nimbus JOSE+JWT bis 4.38 HMAC Padding schwache Verschlüsselung


📈 20.02 Punkte

📌 Vobot Clock bis 0.99.29 Breakout Download HTTP Response schwache Verschlüsselung


📈 20.02 Punkte

📌 Westermo WeOS bis 4.18.x SSL Private Key schwache Verschlüsselung


📈 20.02 Punkte

📌 IBM SAN Volume Controller bis 8.1.1 schwache Verschlüsselung


📈 20.02 Punkte

📌 macaca-chromedriver bis 1.0.28 auf Node.js Download schwache Verschlüsselung


📈 20.02 Punkte

📌 Symfony bis 2.3.36/2.6.12/2.7.8 auf PHP5 paragonie/random_compat openssl_random_pseudo_bytes schwache Verschlüsselung


📈 20.02 Punkte

📌 Fonality bis 14.1i Chrome HUDweb Plugin schwache Verschlüsselung


📈 20.02 Punkte

📌 Bouncy Castle JCE Provider bis 1.55 DSA Key Generator schwache Verschlüsselung


📈 20.02 Punkte

📌 Mozilla Network Security Services bis 3.20.1 MD5 Handler schwache Verschlüsselung


📈 20.02 Punkte

📌 HPE Integrated Lights-Out 3 bis 1.87 TLS schwache Verschlüsselung


📈 20.02 Punkte

📌 ABB IP Gateway bis 3.39 Configuration File Password schwache Verschlüsselung


📈 20.02 Punkte

📌 Intel Driver Update Utility bis 2.3 Man-in-the-Middle schwache Verschlüsselung


📈 20.02 Punkte

📌 Open-Xchange OX Guard bis 2.4.0-rev7 auth Padding schwache Verschlüsselung


📈 20.02 Punkte

📌 Sauter EY-WS505F0x0 moduWeb Vision bis 1.5.x Credentials schwache Verschlüsselung


📈 20.02 Punkte

📌 xrdp bis 0.9.0 sesman_${username}_passwd /.vnc/sesman_${username}_passwd schwache Verschlüsselung


📈 20.02 Punkte

📌 IBM Security Access Manager For Web Appliance bis 7.0.0 IF18/8.0.1.3 IF2/9.0.0.0 SSH schwache Verschlüsselung


📈 20.02 Punkte

📌 Westermo WeOS bis 4.18.x SSL Private Key schwache Verschlüsselung


📈 20.02 Punkte

📌 OpenSSL bis 1.0.1r/1.0.2f SSLv2 Handler Padding schwache Verschlüsselung


📈 20.02 Punkte

📌 Symfony bis 2.3.36/2.6.12/2.7.8 auf PHP5 paragonie/random_compat openssl_random_pseudo_bytes schwache Verschlüsselung


📈 20.02 Punkte

matomo