Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2020-04988

Опубликовано: 21 окт. 2020
Источник: fstec
CVSS3: 6.5
CVSS2: 7.8
EPSS Низкий

Описание

Уязвимость компонента Comp Management and Life Cycle Management (RSA BSAFE Crypto-J) программного обеспечения мониторинга Oracle Application Performance Management программной платформы Oracle Enterprise Manager связана с ошибками использования криптографии. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, получить несанкционированный доступ к информации с помощью специально сформированных HTTPS-запросов

Вендор

Oracle Corp.
RSA Security LLC
INSIDE Secure Corp.

Наименование ПО

Application Performance Management
RSA BSAFE Crypto-J
RSA BSAFE SSL-J
RSA BSAFE Cert-J LJ

Версия ПО

13.3.0.0 (Application Performance Management)
до 6.2.5 (RSA BSAFE Crypto-J)
до 6.2.4.1 включительно (RSA BSAFE SSL-J)
до 6.2.4 (RSA BSAFE Cert-J LJ)
13.4.0.0 (Application Performance Management)

Тип ПО

Прикладное ПО информационных систем
Средство защиты

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,8)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 6,5)

Возможные меры по устранению уязвимости

Использование рекомендаций:
https://www.oracle.com/security-alerts/cpuoct2020.html

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 79%
0.01239
Низкий

6.5 Medium

CVSS3

7.8 High

CVSS2

Связанные уязвимости

CVSS3: 6.5
nvd
больше 6 лет назад

RSA BSAFE Crypto-J versions prior to 6.2.5 are vulnerable to an Information Exposure Through Timing Discrepancy vulnerabilities during DSA key generation. A malicious remote attacker could potentially exploit those vulnerabilities to recover DSA keys.

CVSS3: 6.5
github
больше 3 лет назад

RSA BSAFE Crypto-J versions prior to 6.2.5 are vulnerable to an Information Exposure Through Timing Discrepancy vulnerabilities during DSA key generation. A malicious remote attacker could potentially exploit those vulnerabilities to recover DSA keys.

EPSS

Процентиль: 79%
0.01239
Низкий

6.5 Medium

CVSS3

7.8 High

CVSS2