CVE-2003-0078 : Szczegóły

CVE-2003-0078

13.07%V4
Network
2004-09-01
08h00 +00:00
2024-08-08
01h43 +00:00
Powiadomienia dla konkretnego CVE
Bądź na bieżąco z wszelkimi zmianami dotyczącymi konkretnego CVE.
Zarządzaj powiadomieniami

Opisy CVE

ssl3_get_record in s3_pkt.c for OpenSSL before 0.9.7a and 0.9.6 before 0.9.6i does not perform a MAC computation if an incorrect block cipher padding is used, which causes an information leak (timing discrepancy) that may make it easier to launch cryptographic attacks that rely on distinguishing between padding and MAC verification errors, possibly leading to extraction of the original plaintext, aka the "Vaudenay timing attack."

Informacje CVE

Powiązane słabości

CWE-ID Nazwa słabości Source
CWE-203 Observable Discrepancy
The product behaves differently or sends different responses under different circumstances in a way that is observable to an unauthorized actor, which exposes security-relevant information about the state of the product, such as whether a particular operation was successful or not.

Metryki

Metryki Wynik Stopień zagrożenia CVSS Wektor Source
V2 5 AV:N/AC:L/Au:N/C:P/I:N/A:N nvd@nist.gov

EPSS

EPSS to model oceniający, który przewiduje prawdopodobieństwo wykorzystania podatności.

Wynik EPSS

Model EPSS generuje wynik prawdopodobieństwa w zakresie od 0 do 1 (0–100%). Im wyższy wynik, tym większe prawdopodobieństwo, że podatność zostanie wykorzystana.

Percentyl EPSS

Percentyl służy do rankingowania CVE według wyniku EPSS. Na przykład CVE w 95. percentylu według wyniku EPSS jest bardziej prawdopodobne do wykorzystania niż 95% innych CVE. Percentyl umożliwia porównanie wyniku EPSS danego CVE z wynikami innych CVE.

Informacje o exploicie

Exploit Database EDB-ID : 22264

Data publikacji : 2003-02-18 23h00 +00:00
Autor : Martin Vuagnoux
Zweryfikowane przez EDB : Yes

Products Mentioned

Configuraton 0

Openssl>>Openssl >> Version To (excluding) 0.9.6i

Openssl>>Openssl >> Version 0.9.6i

Openssl>>Openssl >> Version 0.9.7

Openssl>>Openssl >> Version 0.9.7

Openssl>>Openssl >> Version 0.9.7

Openssl>>Openssl >> Version 0.9.7

Openssl>>Openssl >> Version 0.9.7

Openssl>>Openssl >> Version 0.9.7

Openssl>>Openssl >> Version 0.9.7

Configuraton 0

Freebsd>>Freebsd >> Version 4.2

Freebsd>>Freebsd >> Version 4.3

Freebsd>>Freebsd >> Version 4.4

Freebsd>>Freebsd >> Version 4.5

Freebsd>>Freebsd >> Version 4.6

Freebsd>>Freebsd >> Version 4.7

Freebsd>>Freebsd >> Version 5.0

Openbsd>>Openbsd >> Version 3.1

Openbsd>>Openbsd >> Version 3.2

Odniesienia

http://www.osvdb.org/3945
Tags : vdb-entry, x_refsource_OSVDB
http://www.trustix.org/errata/2003/0005
Tags : vendor-advisory, x_refsource_TRUSTIX
http://www.debian.org/security/2003/dsa-253
Tags : vendor-advisory, x_refsource_DEBIAN
http://www.redhat.com/support/errata/RHSA-2003-205.html
Tags : vendor-advisory, x_refsource_REDHAT
http://www.ciac.org/ciac/bulletins/n-051.shtml
Tags : third-party-advisory, government-resource, x_refsource_CIAC
http://marc.info/?l=bugtraq&m=104567627211904&w=2
Tags : mailing-list, x_refsource_BUGTRAQ
http://www.redhat.com/support/errata/RHSA-2003-104.html
Tags : vendor-advisory, x_refsource_REDHAT
http://www.securityfocus.com/bid/6884
Tags : vdb-entry, x_refsource_BID
http://distro.conectiva.com.br/atualizacoes/?id=a&anuncio=000570
Tags : vendor-advisory, x_refsource_CONECTIVA
http://marc.info/?l=bugtraq&m=104568426824439&w=2
Tags : mailing-list, x_refsource_BUGTRAQ
http://marc.info/?l=bugtraq&m=104577183206905&w=2
Tags : vendor-advisory, x_refsource_GENTOO
http://www.redhat.com/support/errata/RHSA-2003-082.html
Tags : vendor-advisory, x_refsource_REDHAT
http://www.redhat.com/support/errata/RHSA-2003-063.html
Tags : vendor-advisory, x_refsource_REDHAT
http://www.redhat.com/support/errata/RHSA-2003-062.html
Tags : vendor-advisory, x_refsource_REDHAT