🕵️ Johnson & Johnson Animas OneTouch Ping Random Number Generator Spoofing
Nachrichtenbereich: 🕵️ Sicherheitslücken
🔗 Quelle: vuldb.com
Eine kritische Schwachstelle wurde in Johnson & Johnson Animas OneTouch Ping - die betroffene Version ist nicht genau spezifiziert - ausgemacht. Betroffen davon ist eine unbekannte Funktion der Komponente Random Number Generator. Mittels dem Manipulieren mit einer unbekannten Eingabe kann eine Spoofing-Schwachstelle ausgenutzt werden. Auswirkungen sind zu beobachten für Vertraulichkeit und Integrität.
Die Schwachstelle wurde am 05.10.2016 veröffentlicht. Die Identifikation der Schwachstelle findet als CVE-2016-5085 statt. Der Angriff kann über das Netzwerk passieren. Das Ausnutzen erfordert keine spezifische Authentisierung. Nicht vorhanden sind sowohl technische Details als auch ein Exploit zur Schwachstelle.
Es sind keine Informationen bezüglich Gegenmassnahmen bekannt. Der Einsatz eines alternativen Produkts bietet sich im Zweifelsfall an.
Die Einträge 92437, 92439 und 92440 sind sehr ähnlich.
CVSSv3
Base Score: 6.5 [?]Temp Score: 6.5 [?]
Vector: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:N/E:X/RL:X/RC:X [?]
Zuverlässigkeit: High
CVSSv2
Base Score: 5.8 (CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:N) [?]Temp Score: 5.8 (CVSS2#E:ND/RL:ND/RC:ND) [?]
Zuverlässigkeit: High
CPE
Exploiting
Klasse: SpoofingLokal: Nein
Remote: Ja
Verfügbarkeit: Nein
Aktuelle Preisschätzung: $0-$1k (0-day) / $0-$1k (Heute)
Gegenmassnahmen
Empfehlung: keine Massnahme bekannt0-Day Time: 0 Tage seit gefunden
Timeline
05.10.2016 Advisory veröffentlicht06.10.2016 VulDB Eintrag erstellt
06.10.2016 VulDB letzte Aktualisierung
Quellen
CVE: CVE-2016-5085 (mitre.org) (nvd.nist.org) (cvedetails.com)
Siehe auch: 92437, 92439, 92440
Eintrag
Erstellt: 06.10.2016Eintrag: 69.7% komplett
...