2.1 CVE-2011-4922

Exploit Patch Ransomware Risk

 

cipher.c in der Cipher-API in libpurple in Pidgin vor 2.7.10 behält Verschlüsselungs-Schlüsseldaten im Prozessspeicher, was lokalen Benutzern erlauben könnte, vertrauliche Informationen zu erhalten, indem sie eine Kerndatei oder eine andere Darstellung von Speicherinhalten lesen.
https://nvd.nist.gov/vuln/detail/CVE-2011-4922

Kategorien

CWE-200 : Preisgabe von sensiblen Informationen an einen unbefugten Akteur
Das Produkt gibt sensible Informationen an einen Akteur weiter, der nicht ausdrücklich zum Zugriff auf diese Informationen berechtigt ist. Die Entwickler fügen möglicherweise sensible Informationen ein, die sie nicht glauben, oder sie vergessen, die sensiblen Informationen nach der Verarbeitung zu entfernen. Separate Fehler oder Schwachstellen könnten die sensiblen Informationen versehentlich einem Angreifer zugänglich machen, z. B. in einer detaillierten Fehlermeldung, die von einer nicht autorisierten Partei gelesen werden kann. Oft kann CWE-200 missbraucht werden, um den Verlust der Vertraulichkeit darzustellen, auch wenn der Fehler - d.h. die Schwachstelle - nicht direkt mit dem falschen Umgang mit den Informationen selbst zusammenhängt, wie z.B. ein Out-of-bounds-Read, der auf sensible Speicherinhalte zugreift; hier ist das Out-of-bounds-Read die primäre Schwachstelle, nicht die Offenlegung des Speichers. Darüber hinaus wird dieser Ausdruck auch häufig in Richtlinien und Rechtsdokumenten verwendet, er bezieht sich jedoch nicht auf die Offenlegung sicherheitsrelevanter Informationen. Dies ist ein häufig verwendeter Begriff, aber der Begriff "Leck" wird im Sicherheitsbereich mehrfach verwendet. In einigen Fällen handelt es sich um die versehentliche Offenlegung von Informationen aus einer anderen Schwachstelle, in anderen Fällen (z. B. "Speicherleck") geht es jedoch um die unsachgemäße Verfolgung von Ressourcen, die zur Erschöpfung führen kann. Aus diesem Grund vermeidet CWE aktiv die Verwendung des Begriffs "Leck". Aufzählung gültiger Benutzernamen auf der Grundlage inkonsistenter Antworten Aufzählung von Kontonummern über inkonsistente Antworten. Aufzählung von Benutzern über Unstimmigkeiten in Fehlermeldungen. Das Telnet-Protokoll ermöglicht es Servern, sensible Umgebungsinformationen von Clients zu erhalten. Skript ruft phpinfo() auf und offenbart dem Web-Benutzer die Systemkonfiguration Produkt setzt eine andere TTL, wenn ein Port gefiltert wird, als wenn er nicht gefiltert wird, was entfernten Angreifern ermöglicht, gefilterte Ports durch Vergleich der TTLs zu identifizieren. Versionskontrollsystem erlaubt entfernten Angreifern, die Existenz beliebiger Dateien und Verzeichnisse über den -X-Befehl für eine alternative History-Datei zu ermitteln, was dazu führt, dass unterschiedliche Fehlermeldungen zurückgegeben werden. Virtuelle Maschine erlaubt es böswilligen Website-Betreibern, die Existenz von Dateien auf dem Client zu ermitteln, indem sie Verzögerungen bei der Ausführung der getSystemResource-Methode messen. Produkt sendet sofort eine Fehlermeldung, wenn ein Benutzer nicht existiert, was entfernten Angreifern ermöglicht, gültige Benutzernamen über einen Zeitangriff zu ermitteln. POP3-Server gibt ein Passwort in einer Fehlermeldung preis, nachdem mehrere APOP-Befehle gesendet wurden. Könnte die Folge einer anderen Schwachstelle sein. Programm gibt Passwort in Fehlermeldung preis, wenn Angreifer bestimmte Datenbankfehler auslösen kann. Composite: Anwendung, die mit hohen Rechten läuft (CWE-250), erlaubt dem Benutzer, eine eingeschränkte Datei zur Verarbeitung anzugeben, was einen Parsing-Fehler erzeugt, der den Inhalt der Datei preisgibt (CWE-209). Eine direkte Anfrage an eine Bibliotheksdatei in einer Webanwendung führt zu einem Leck im Pfadnamen in der Fehlermeldung. Eine fehlerhafte Regexp-Syntax führt zu einem Informationsleck in der Fehlermeldung. Passwort in Debug-Informationen offengelegt. FTP-Client mit aktivierter Debug-Option zeigt das Passwort auf dem Bildschirm an. Kollaborationsplattform löscht Team-E-Mails in einer Antwort nicht, was zu einem Leck bei den E-Mail-Adressen führt

Referenzen


 

CPE

cpe start ende
Configuration 1
cpe:2.3:a:pidgin:pidgin:2.0.0:*:*:*:*:*:*:*
cpe:2.3:a:pidgin:pidgin:2.0.1:*:*:*:*:*:*:*
cpe:2.3:a:pidgin:pidgin:2.0.2:*:*:*:*:*:*:*
cpe:2.3:a:pidgin:pidgin:2.1.0:*:*:*:*:*:*:*
cpe:2.3:a:pidgin:pidgin:2.1.1:*:*:*:*:*:*:*
cpe:2.3:a:pidgin:pidgin:2.2.0:*:*:*:*:*:*:*
cpe:2.3:a:pidgin:pidgin:2.2.1:*:*:*:*:*:*:*
cpe:2.3:a:pidgin:pidgin:2.2.2:*:*:*:*:*:*:*
cpe:2.3:a:pidgin:pidgin:2.3.0:*:*:*:*:*:*:*
cpe:2.3:a:pidgin:pidgin:2.3.1:*:*:*:*:*:*:*
cpe:2.3:a:pidgin:pidgin:2.4.0:*:*:*:*:*:*:*
cpe:2.3:a:pidgin:pidgin:2.4.1:*:*:*:*:*:*:*
cpe:2.3:a:pidgin:pidgin:2.4.2:*:*:*:*:*:*:*
cpe:2.3:a:pidgin:pidgin:2.4.3:*:*:*:*:*:*:*
cpe:2.3:a:pidgin:pidgin:2.5.0:*:*:*:*:*:*:*
cpe:2.3:a:pidgin:pidgin:2.5.1:*:*:*:*:*:*:*
cpe:2.3:a:pidgin:pidgin:2.5.2:*:*:*:*:*:*:*
cpe:2.3:a:pidgin:pidgin:2.5.3:*:*:*:*:*:*:*
cpe:2.3:a:pidgin:pidgin:2.5.4:*:*:*:*:*:*:*
cpe:2.3:a:pidgin:pidgin:2.5.5:*:*:*:*:*:*:*
cpe:2.3:a:pidgin:pidgin:2.5.6:*:*:*:*:*:*:*
cpe:2.3:a:pidgin:pidgin:2.5.7:*:*:*:*:*:*:*
cpe:2.3:a:pidgin:pidgin:2.5.8:*:*:*:*:*:*:*
cpe:2.3:a:pidgin:pidgin:2.5.9:*:*:*:*:*:*:*
cpe:2.3:a:pidgin:pidgin:2.6.0:*:*:*:*:*:*:*
cpe:2.3:a:pidgin:pidgin:2.6.1:*:*:*:*:*:*:*
cpe:2.3:a:pidgin:pidgin:2.6.2:*:*:*:*:*:*:*
cpe:2.3:a:pidgin:pidgin:2.6.4:*:*:*:*:*:*:*
cpe:2.3:a:pidgin:pidgin:2.6.5:*:*:*:*:*:*:*
cpe:2.3:a:pidgin:pidgin:2.6.6:*:*:*:*:*:*:*
cpe:2.3:a:pidgin:pidgin:2.7.0:*:*:*:*:*:*:*
cpe:2.3:a:pidgin:pidgin:2.7.1:*:*:*:*:*:*:*
cpe:2.3:a:pidgin:pidgin:2.7.2:*:*:*:*:*:*:*
cpe:2.3:a:pidgin:pidgin:2.7.3:*:*:*:*:*:*:*
cpe:2.3:a:pidgin:pidgin:2.7.4:*:*:*:*:*:*:*
cpe:2.3:a:pidgin:pidgin:2.7.5:*:*:*:*:*:*:*
cpe:2.3:a:pidgin:pidgin:2.7.6:*:*:*:*:*:*:*
cpe:2.3:a:pidgin:pidgin:2.7.7:*:*:*:*:*:*:*
cpe:2.3:a:pidgin:pidgin:2.7.8:*:*:*:*:*:*:*
cpe:2.3:a:pidgin:pidgin:*:*:*:*:*:*:*:* <= 2.7.9
cpe:2.3:a:pidgin:pidgin:2.10.0:*:*:*:*:*:*:*
cpe:2.3:a:pidgin:pidgin:2.10.1:*:*:*:*:*:*:*
cpe:2.3:a:pidgin:pidgin:2.10.2:*:*:*:*:*:*:*
cpe:2.3:a:pidgin:pidgin:2.10.3:*:*:*:*:*:*:*
cpe:2.3:a:pidgin:pidgin:2.10.4:*:*:*:*:*:*:*

Exploits

id beschreibung datum
Keine bekannten Exploits

CAPEC

id beschreibung schweregrad
79 Schrägstriche in alternativer Kodierung verwenden
Hoch
169 Footprinting
Sehr niedrig
224 Fingerprinting
Sehr niedrig
285 ICMP Echo Request Ping
Niedrig
287 TCP SYN Scan
Niedrig
290 Enumerate Mail Exchange (MX) Records
Niedrig
291 DNS Zone Transfers
Niedrig
292 Host Discovery
Niedrig
293 Traceroute Route Enumeration
Niedrig
294 ICMP Address Mask Request
Niedrig
295 Timestamp Request
Niedrig
296 ICMP Information Request
Niedrig
297 TCP ACK Ping
Niedrig
298 UDP Ping
Niedrig
299 TCP SYN Ping
Niedrig
300 Port Scanning
Niedrig
301 TCP Connect Scan
Niedrig
302 TCP FIN Scan
Niedrig
303 TCP Xmas Scan
Niedrig
304 TCP Null Scan
Niedrig
305 TCP ACK Scan
Niedrig
306 TCP Window Scan
Niedrig
307 TCP RPC Scan
Niedrig
308 UDP Scan
Niedrig
309 Network Topology Mapping
Niedrig
310 Scanning for Vulnerable Software
Niedrig
312 Active OS Fingerprinting
Niedrig
313 Passive OS Fingerprinting
Niedrig
317 IP ID Sequencing Probe
Niedrig
318 IP 'ID' Echoed Byte-Order Probe
Niedrig
319 IP (DF) 'Don't Fragment Bit' Echoing Probe
Niedrig
320 TCP Timestamp Probe
Niedrig
321 TCP Sequence Number Probe
Niedrig
322 TCP (ISN) Greatest Common Divisor Probe
Niedrig
323 TCP (ISN) Counter Rate Probe
Niedrig
324 TCP (ISN) Sequence Predictability Probe
Niedrig
325 TCP Congestion Control Flag (ECN) Probe
Niedrig
326 TCP Initial Window Size Probe
Niedrig
327 TCP Options Probe
Niedrig
328 TCP 'RST' Flag Checksum Probe
Niedrig
329 ICMP Error Message Quoting Probe
Niedrig
330 ICMP Error Message Echoing Integrity Probe
Niedrig
472 Browser Fingerprinting
Niedrig
497 File Discovery
Sehr niedrig
573 Process Footprinting
Niedrig
574 Services Footprinting
Niedrig
575 Account Footprinting
Niedrig
576 Group Permission Footprinting
Niedrig
577 Owner Footprinting
Niedrig
616 Establish Rogue Location
Mittel
646 Peripheral Footprinting
Mittel
651 Eavesdropping
Mittel
116 Excavation
Mittel
508 Shoulder Surfing
Hoch
643 Identify Shared Files/Directories on System
Mittel
22 Exploiting Trust in Client
Hoch
59 Sitzungsnachweisfälschung durch Vorhersage
Hoch
60 Wiederverwendung von Session-IDs (aka Session Replay)
Hoch
13 Umgebungsvariablenwerte unterwandern
Sehr hoch

Sherlock® flash

Machen Sie mit wenigen Klicks ein Foto von Ihrem Computernetzwerk !

Mit der Sherlock® flash Audit-Lösung können Sie ein Audit durchführen, um die Sicherheit Ihres Computerbestands zu erhöhen. Scannen Sie Ihre physischen und virtuellen Geräte auf Schwachstellen. Planung von Patches nach Priorität und verfügbarer Zeit. Detaillierte und intuitive Berichte.

Entdecke dieses Angebot

Sherlock® flash: Erste Lösung für sofortige Cybersicherheitsprüfung