目標達成 すべての支援者に感謝 — 100%達成しました!

目標: 1000 CNY · 調達済み: 1000 CNY

100.0%

CVE-2014-0627— EMC RSA BSAFE SSLEngine API 加密问题漏洞

EPSS 0.24% · P48
新しい脆弱性情報の通知を購読するログインして購読

I. CVE-2014-0627の基本情報

脆弱性情報

脆弱性についてご質問がありますか?Shenlongの分析が参考になるかご確認ください!
Shenlongの10の質問を表示 ↗

高度な大規模言語モデル技術を使用していますが、出力には不正確または古い情報が含まれる可能性があります。Shenlongはデータの正確性を確保するよう努めていますが、実際の状況に基づいて検証・判断してください。

脆弱性タイトル
N/A
ソース: NVD (National Vulnerability Database)
脆弱性説明
The SSLEngine API implementation in EMC RSA BSAFE SSL-J 5.x before 5.1.3 and 6.x before 6.0.2 allows remote attackers to trigger the selection of a weak cipher suite by using the wrap method during a certain incomplete-handshake state.
ソース: NVD (National Vulnerability Database)
CVSS情報
N/A
ソース: NVD (National Vulnerability Database)
脆弱性タイプ
N/A
ソース: NVD (National Vulnerability Database)
脆弱性タイトル
EMC RSA BSAFE SSLEngine API 加密问题漏洞
ソース: CNNVD (China National Vulnerability Database)
脆弱性説明
EMC RSA BSAFE是美国易安信(EMC)公司的一款安全软件产品。该产品支持加密算法、证书链验证和传输层安全性(TLS)加密套件等,以帮助用户实现其应用程序的各种安全目标。 EMC RSA BSAFE SSL-J 5.1.3之前的5.x版本和6.0.2之前的6.x版本中的SSLEngine API实现过程中存在安全漏洞。远程攻击者可通过在未完全握手状态下使用wrap方法利用该漏洞使用弱加密套件。
ソース: CNNVD (China National Vulnerability Database)
CVSS情報
N/A
ソース: CNNVD (China National Vulnerability Database)
脆弱性タイプ
N/A
ソース: CNNVD (China National Vulnerability Database)

影響を受ける製品

ベンダープロダクト影響を受けるバージョンCPE購読
-n/a n/a -

II. CVE-2014-0627の公開POC

#POC説明ソースリンクShenlongリンク
AI生成POCプレミアム

公開POCは見つかりませんでした。

ログインしてAI POCを生成

III. CVE-2014-0627のインテリジェンス情報

登录查看更多情报信息。

Same Patch Batch · n/a · 2014-02-18 · 12 CVEs total

CVE-2013-6396python-swiftclient SSL证书验证安全绕过漏洞
CVE-2014-1943Fine Free file 安全漏洞
CVE-2014-2019Apple iOS iCloud 权限许可和访问控制漏洞
CVE-2013-7226PHP‘gdImageCrop’函数整数溢出漏洞
CVE-2013-7327PHP‘gdImageCrop’函数输入验证漏洞
CVE-2013-7328PHP‘gdImageCrop’函数整数符号错误漏洞
CVE-2014-1861Jetro COCKPIT Secure Browsing 输入验证漏洞
CVE-2014-1903FreePBX admin/libraries/view.functions.php 安全漏洞
CVE-2014-2020PHP‘ext/gd/gd.c’安全漏洞
CVE-2014-0625EMC RSA BSAFE JSAFE和JSSE API 拒绝服务漏洞
CVE-2014-0626EMC RSA BSAFE JSAFE和JSSE API 加密问题漏洞

IV. 関連脆弱性

V. CVE-2014-0627へのコメント

まだコメントはありません


コメントを残す