Kwetsbaarheid CVE-2016-2107

The AES-NI Implementation In OpenSSL Before 1.0.1t And 1.0.2 Before 1.0.2h Does Not Consider Memory Allocation During A Certain Padding Check, Which Allows Remote Attackers To Obtain Sensitive Cleartext Information Via A Padding-oracle Attack Against An AES CBC Session. NOTE: This Vulnerability Exists Because Of An Incorrect Fix For CVE-2013-0169.

Algemeen

CVE
CVE-2016-2107
Leverancier(s) betrokken
- Hp
- Openssl
- Google
- Novell
- Redhat
Omschrijving
The AES-NI Implementation In OpenSSL Before 1.0.1t And 1.0.2 Before 1.0.2h Does Not Consider Memory Allocation During A Certain Padding Check, Which Allows Remote Attackers To Obtain Sensitive Cleartext Information Via A Padding-oracle Attack Against An AES CBC Session. NOTE: This Vulnerability Exists Because Of An Incorrect Fix For CVE-2013-0169.
Publicatie
Woensdag, 4 Mei 2016
Gewijzigd
Donderdag, 19 Juli 2018 08:00
Ernst
Low

Score

Score
2.6
    - Basis
2.6
    - Impact
2.9
    - Misbruik
4.9

Risicoprofiel

CVSS V2 Vector
(AV:N/AC:H/Au:N/C:P/I:N/A:N)

Toegankelijkheid
Netwerk Een kwaadwillende derde kan dit beveiligingslek misbruiken zonder lokale systeem- of netwerktoegang te hebben.
Complexiteit
Hoog Een kwaadwillende derde kan dit beveiligingslek alleen misbruiken in uitzonderlijke situaties. Er is bijvoorbeeld veel planning vereist of naast dit beveiligingslek moeten er andere tekortkomingen in de beveiliging zijn.
Authenticatie
Geen Een kwaadwillende derde hoeft zich niet te authenticeren om in het systeem te komen om misbruik te maken van dit beveiligingslek.
Configuratie
Gedeeltelijk Een kwaadwillende derde kan bij misbruik van dit beveiligingslek toegang krijgen tot bepaalde systeembestanden, maar kan niet controleren welke informatie precies wordt verkregen.
Integriteit
Geen Als een kwaadwillende derde dit beveiligingslek succesvol weet te misbruiken, heeft dit geen gevolgen voor de systeemintegriteit. De informatie op het systeem blijft betrouwbaar en onaangetast.
Beschikbaarheid
Geen Als een kwaadwillende derde dit beveiligingslek succesvol weet te misbruiken, heeft dit geen gevolgen voor de beschikbaarheid van het systeem. Het systeem blijft volledig toegankelijk.

Getroffen programmatuur

Leverancier Software Versie
redhat enterprise linux workstation 7.0
redhat enterprise linux workstation 6.0
redhat enterprise linux server eus 7.2
redhat enterprise linux server aus 7.2
redhat enterprise linux server 7.0
redhat enterprise linux server 6.0
redhat enterprise linux hpc node eus 7.2
redhat enterprise linux hpc node 7.0
redhat enterprise linux hpc node 6.0
redhat enterprise linux desktop 7.0
redhat enterprise linux desktop 6.0
openssl openssl 1.0.2g
openssl openssl 1.0.2f
openssl openssl 1.0.2e
openssl openssl 1.0.2d
openssl openssl 1.0.2c
openssl openssl 1.0.2b
openssl openssl 1.0.2a
openssl openssl 1.0.2 beta3
openssl openssl 1.0.2 beta2
openssl openssl 1.0.2 beta1
openssl openssl 1.0.1s
novell opensuse 13.2
novell leap 42.1
hp helion openstack 2.1
hp helion openstack 2.1.4
hp helion openstack 2.1.2
hp helion openstack 2.0
google android 5.1
google android 5.1.0
google android 5.0
google android 5.0.1
google android 4.4
google android 4.4.3
google android 4.4.2
google android 4.4.1
google android 4.3
google android 4.3.1
google android 4.2
google android 4.2.2
google android 4.2.1
google android 4.1
google android 4.1.2
google android 4.0
google android 4.0.4
google android 4.0.3
google android 4.0.2
google android 4.0.1

Referenties

Modificatie geschiedenis

Geef hieronder je email adres op en word op de hoogte gehouden van aanpassingen aan deze CVE