Kwetsbaarheid CVE-2015-2774

Erlang/OTP Before 18.0-rc1 Does Not Properly Check CBC Padding Bytes When Terminating Connections, Which Makes It Easier For Man-in-the-middle Attackers To Obtain Cleartext Data Via A Padding-oracle Attack, A Variant Of CVE-2014-3566 (aka POODLE).

Algemeen

CVE
CVE-2015-2774
Leverancier(s) betrokken
- Erlang
- Novell
- Oracle
Omschrijving
Erlang/OTP Before 18.0-rc1 Does Not Properly Check CBC Padding Bytes When Terminating Connections, Which Makes It Easier For Man-in-the-middle Attackers To Obtain Cleartext Data Via A Padding-oracle Attack, A Variant Of CVE-2014-3566 (aka POODLE).
Publicatie
Donderdag, 7 April 2016
Gewijzigd
Vrijdag, 16 Maart 2018 06:28
Ernst
Medium

Score

Score
4.3
    - Basis
4.3
    - Impact
2.9
    - Misbruik
8.6

Risicoprofiel

CVSS V2 Vector
(AV:N/AC:M/Au:N/C:P/I:N/A:N)

Toegankelijkheid
Netwerk Een kwaadwillende derde kan dit beveiligingslek misbruiken zonder lokale systeem- of netwerktoegang te hebben.
Complexiteit
Gemiddeld Er is enige planning en geluk (bijvoorbeeld het gehoor geven aan phishing-mails door het slachtoffer) nodig voor een kwaadwillende derde om dit beveiligingslek te kunnen misbruiken.
Authenticatie
Geen Een kwaadwillende derde hoeft zich niet te authenticeren om in het systeem te komen om misbruik te maken van dit beveiligingslek.
Configuratie
Gedeeltelijk Een kwaadwillende derde kan bij misbruik van dit beveiligingslek toegang krijgen tot bepaalde systeembestanden, maar kan niet controleren welke informatie precies wordt verkregen.
Integriteit
Geen Als een kwaadwillende derde dit beveiligingslek succesvol weet te misbruiken, heeft dit geen gevolgen voor de systeemintegriteit. De informatie op het systeem blijft betrouwbaar en onaangetast.
Beschikbaarheid
Geen Als een kwaadwillende derde dit beveiligingslek succesvol weet te misbruiken, heeft dit geen gevolgen voor de beschikbaarheid van het systeem. Het systeem blijft volledig toegankelijk.

Getroffen programmatuur

Leverancier Software Versie
oracle solaris 11.2
novell opensuse 13.2
erlang otp 18.0

Referenties

Modificatie geschiedenis

Geef hieronder je email adres op en word op de hoogte gehouden van aanpassingen aan deze CVE