CVE-2012-4929 : Détail

CVE-2012-4929

A02-Cryptographic Failures
0.23%V3
Network
2012-09-15
16h00 +00:00
2018-04-21
19h57 +00:00
Notifications pour un CVE
Restez informé de toutes modifications pour un CVE spécifique.
Gestion des notifications

Descriptions du CVE

The TLS protocol 1.2 and earlier, as used in Mozilla Firefox, Google Chrome, Qt, and other products, can encrypt compressed data without properly obfuscating the length of the unencrypted data, which allows man-in-the-middle attackers to obtain plaintext HTTP headers by observing length differences during a series of guesses in which a string in an HTTP request potentially matches an unknown string in an HTTP header, aka a "CRIME" attack.

Informations du CVE

Faiblesses connexes

CWE-ID Nom de la faiblesse Source
CWE-310 Category : Cryptographic Issues
Weaknesses in this category are related to the design and implementation of data confidentiality and integrity. Frequently these deal with the use of encoding techniques, encryption libraries, and hashing algorithms. The weaknesses in this category could lead to a degradation of the quality data if they are not addressed.

Métriques

Métriques Score Gravité CVSS Vecteur Source
V2 2.6 AV:N/AC:H/Au:N/C:P/I:N/A:N [email protected]

EPSS

EPSS est un modèle de notation qui prédit la probabilité qu'une vulnérabilité soit exploitée.

Score EPSS

Le modèle EPSS produit un score de probabilité compris entre 0 et 1 (0 et 100 %). Plus la note est élevée, plus la probabilité qu'une vulnérabilité soit exploitée est grande.

Percentile EPSS

Le percentile est utilisé pour classer les CVE en fonction de leur score EPSS. Par exemple, une CVE dans le 95e percentile selon son score EPSS est plus susceptible d'être exploitée que 95 % des autres CVE. Ainsi, le percentile sert à comparer le score EPSS d'une CVE par rapport à d'autres CVE.

Products Mentioned

Configuraton 0

Debian>>Debian_linux >> Version 7.0

Debian>>Debian_linux >> Version 8.0

Configuraton 0

Google>>Chrome >> Version *

Mozilla>>Firefox >> Version *

Références

http://marc.info/?l=bugtraq&m=136612293908376&w=2
Tags : vendor-advisory, x_refsource_HP
http://rhn.redhat.com/errata/RHSA-2013-0587.html
Tags : vendor-advisory, x_refsource_REDHAT
http://www.debian.org/security/2012/dsa-2579
Tags : vendor-advisory, x_refsource_DEBIAN
https://gist.github.com/3696912
Tags : x_refsource_MISC
http://www.ubuntu.com/usn/USN-1898-1
Tags : vendor-advisory, x_refsource_UBUNTU
http://www.debian.org/security/2015/dsa-3253
Tags : vendor-advisory, x_refsource_DEBIAN
https://github.com/mpgn/CRIME-poc
Tags : x_refsource_MISC
http://support.apple.com/kb/HT5784
Tags : x_refsource_CONFIRM
http://jvndb.jvn.jp/en/contents/2016/JVNDB-2016-000129.html
Tags : third-party-advisory, x_refsource_JVNDB
http://www.ubuntu.com/usn/USN-1627-1
Tags : vendor-advisory, x_refsource_UBUNTU
http://www.debian.org/security/2013/dsa-2627
Tags : vendor-advisory, x_refsource_DEBIAN
http://www.securityfocus.com/bid/55704
Tags : vdb-entry, x_refsource_BID
http://www.ubuntu.com/usn/USN-1628-1
Tags : vendor-advisory, x_refsource_UBUNTU
http://marc.info/?l=bugtraq&m=136612293908376&w=2
Tags : vendor-advisory, x_refsource_HP
http://jvn.jp/en/jp/JVN65273415/index.html
Tags : third-party-advisory, x_refsource_JVN