CVE-2002-1697
CVSS5.0
发布时间 :2002-12-31 00:00:00
修订时间 :2017-07-10 21:29:20
NMCO    

[原文]Electronic Code Book (ECB) mode in VTun 2.0 through 2.5 uses a weak encryption algorithm that produces the same ciphertext from the same plaintext blocks, which could allow remote attackers to gain sensitive information.


[CNNVD]VTun ECB模式加密漏洞(CNNVD-200212-583)

        VTun 2.0至2.5版本的Electronic Code Book(ECB)模式使用过弱加密算法从相同纯文本块产生相同密码文本。远程攻击者可以利用该漏洞获得敏感信息。
        

- CVSS (基础分值)

CVSS分值: 5 [中等(MEDIUM)]
机密性影响: [--]
完整性影响: [--]
可用性影响: [--]
攻击复杂度: [--]
攻击向量: [--]
身份认证: [--]

- CPE (受影响的平台与产品)

cpe:/a:vtun:vtun:2.4
cpe:/a:vtun:vtun:2.1
cpe:/a:vtun:vtun:2.0
cpe:/a:vtun:vtun:2.3
cpe:/a:vtun:vtun:2.2
cpe:/a:vtun:vtun:2.5_b1

- OVAL (用于检测的技术细节)

未找到相关OVAL定义

- 官方数据库链接

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2002-1697
(官方数据源) MITRE
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2002-1697
(官方数据源) NVD
http://www.cnnvd.org.cn/vulnerability/show/cv_cnnvdid/CNNVD-200212-583
(官方数据源) CNNVD

- 其它链接及资源

http://seclists.org/bugtraq/2002/Jan/0119.html
(UNKNOWN)  BUGTRAQ  20020109 Security weaknesses of VTun
http://www.securityfocus.com/bid/3845
(UNKNOWN)  BID  3845
https://exchange.xforce.ibmcloud.com/vulnerabilities/7904
(UNKNOWN)  XF  vtun-ecb-weak-encryption(7904)

- 漏洞信息

VTun ECB模式加密漏洞
中危 设计错误
2002-12-31 00:00:00 2005-10-20 00:00:00
远程  
        VTun 2.0至2.5版本的Electronic Code Book(ECB)模式使用过弱加密算法从相同纯文本块产生相同密码文本。远程攻击者可以利用该漏洞获得敏感信息。
        

- 公告与补丁

        Currently the SecurityFocus staff are not aware of any vendor-supplied patches for this issue. If you feel we are in error or are aware of more recent information, please mail us at: vuldb@securityfocus.com .

- 漏洞信息

21554
vTun ECB Encryption Algorithm Weakness Information Disclosure
Information Disclosure
Loss of Confidentiality

- 漏洞描述

Unknown or Incomplete

- 时间线

2002-01-09 Unknow
Unknow Unknow

- 解决方案

Unknown or Incomplete

- 相关参考

- 漏洞作者

Unknown or Incomplete
 

 

关于SCAP中文社区

SCAP中文社区是国内第一个以SCAP为主题的中文开放社区。了解更多信息,请查阅[关于本站]

版权声明

CVE/CWE/OVAL均为MITRE公司的注册商标,它们的官方数据源均保存在MITRE公司的相关网站