5.9
CVSSv3

CVE-2016-0703

Published: 02/03/2016 Updated: 25/01/2022
CVSS v2 Base Score: 4.3 | Impact Score: 2.9 | Exploitability Score: 8.6
CVSS v3 Base Score: 5.9 | Impact Score: 3.6 | Exploitability Score: 2.2
VMScore: 453
Vector: AV:N/AC:M/Au:N/C:P/I:N/A:N

Vulnerability Summary

The get_client_master_key function in s2_srvr.c in the SSLv2 implementation in OpenSSL prior to 0.9.8zf, 1.0.0 prior to 1.0.0r, 1.0.1 prior to 1.0.1m, and 1.0.2 prior to 1.0.2a accepts a nonzero CLIENT-MASTER-KEY CLEAR-KEY-LENGTH value for an arbitrary cipher, which allows man-in-the-middle malicious users to determine the MASTER-KEY value and decrypt TLS ciphertext data by leveraging a Bleichenbacher RSA padding oracle, a related issue to CVE-2016-0800.

Most Upvoted Vulmon Research Post

There is no Researcher post for this vulnerability
Would you like to share something about it? Sign up now to share your knowledge with the community.
Vulnerable Product Search on Vulmon Subscribe to Product

openssl openssl 1.0.2

openssl openssl 1.0.1g

openssl openssl 1.0.1f

openssl openssl 1.0.1

openssl openssl 1.0.0k

openssl openssl 1.0.0j

openssl openssl 1.0.0c

openssl openssl 1.0.0b

openssl openssl

openssl openssl 1.0.1i

openssl openssl 1.0.1h

openssl openssl 1.0.0m

openssl openssl 1.0.0l

openssl openssl 1.0.0e

openssl openssl 1.0.0d

openssl openssl 1.0.0

openssl openssl 1.0.1k

openssl openssl 1.0.1j

openssl openssl 1.0.1c

openssl openssl 1.0.1b

openssl openssl 1.0.1a

openssl openssl 1.0.0o

openssl openssl 1.0.0n

openssl openssl 1.0.0g

openssl openssl 1.0.0f

openssl openssl 1.0.1l

openssl openssl 1.0.1e

openssl openssl 1.0.1d

openssl openssl 1.0.0q

openssl openssl 1.0.0p

openssl openssl 1.0.0i

openssl openssl 1.0.0h

openssl openssl 1.0.0a

Vendor Advisories

A denial of service flaw was found in the way OpenSSL handled SSLv2 handshake messages A remote attacker could use this flaw to cause a TLS/SSL server using OpenSSL to exit on a failed assertion if it had both the SSLv2 protocol and EXPORT-grade cipher suites enabled (CVE-2015-0293) It was discovered that the SSLv2 servers using OpenSSL accepted ...
Nessus is potentially impacted by several vulnerabilities in OpenSSL that were recently disclosed and fixed Note that due to the time involved in doing a full analysis of each issue, Tenable has opted to upgrade the included version of OpenSSL as a precaution, and to save time The issues include: CVE-2016-0800 Secure Sockets Layer Version 2 (SSL ...
<!-- Start - Changes for Security Advisory Channel --> Security Advisory ID SYMSA1351 Initial Publication Date: Advisory Status: Advisory Severity: CVSS Base Score: Legacy ID 7 Mar 2016 Open High CVSS v2: 100 SA117 ...
Oracle Solaris Third Party Bulletin - January 2016 Description The Oracle Solaris Third Party Bulletin announces patches for one or more security vulnerabilities fixed in third party software that is included in Oracle Solaris distributions Starting January 20, 2015, Third Party Bulletins are released on the same day when Oracle Critical Patch Up ...
Oracle Solaris Third Party Bulletin - April 2016 Description The Oracle Solaris Third Party Bulletin announces patches for one or more security vulnerabilities fixed in third party software that is included in Oracle Solaris distributions Starting January 20, 2015, Third Party Bulletins are released on the same day when Oracle Critical Patch Upda ...
Oracle Linux Bulletin - January 2016 Description The Oracle Linux Bulletin lists all CVEs that had been resolved and announced in Oracle Linux Security Advisories (ELSA) in the last one month prior to the release of the bulletin Oracle Linux Bulletins are published on the same day as Oracle Critical Patch Updates are relea ...
Oracle Critical Patch Update Advisory - January 2018 Description A Critical Patch Update is a collection of patches for multiple security vulnerabilities Critical Patch Update patches are usually cumulative, but each advisory describes only the security fixes added since the previou ...

Nmap Scripts

sslv2-drown

Determines whether the server supports SSLv2, what ciphers it supports and tests for CVE-2015-3197, CVE-2016-0703 and CVE-2016-0800 (DROWN)

nmap -sV --script=sslv2-drown <target>

443/tcp open https | sslv2-drown: | ciphers: | SSL2_DES_192_EDE3_CBC_WITH_MD5 | SSL2_IDEA_128_CBC_WITH_MD5 | SSL2_RC2_128_CBC_WITH_MD5 | SSL2_RC4_128_WITH_MD5 | SSL2_DES_64_CBC_WITH_MD5 | forced_ciphers: | SSL2_RC2_128_CBC_EXPORT40_WITH_MD5 | SSL2_RC4_128_EXPORT40_WITH_MD5 | vulns: | CVE-2016-0800: | title: OpenSSL: Cross-protocol attack on TLS using SSLv2 (DROWN) | state: VULNERABLE | ids: | CVE:CVE-2016-0800 | description: | The SSLv2 protocol, as used in OpenSSL before 1.0.1s and 1.0.2 before 1.0.2g and | other products, requires a server to send a ServerVerify message before establishing | that a client possesses certain plaintext RSA data, which makes it easier for remote | attackers to decrypt TLS ciphertext data by leveraging a Bleichenbacher RSA padding | oracle, aka a "DROWN" attack. | | refs: | https://www.openssl.org/news/secadv/20160301.txt |_ https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-0800

Github Repositories

Download metasploitable v2 from here sourceforgenet/projects/metasploitable/files/Metasploitable2/ #We are going to hack metasploitable2 in many ways ################################################################################################ First we have to scan our target IP using Nmap: nmap -p0-1000 -T4 -A 192168190166 -P0-1000 - scaning top 1000 ports Sta

Домашнее задание к занятию "39 Элементы безопасности информационных систем" - yakovlev_vs 1 Установите Bitwarden плагин для браузера Зарегестрируйтесь и сохраните несколько паролей Решение Bitwarden плагин устано

39_1 1,2 Зарегистрировался в BitWarden, подключил Google Authenticator 3 Сгенерировал самоподписанный сертификат, настроил apache2 4 Проверил сайт bioreformedru pashi@pashi-ub2004-test:/etc/apache2/conf-enabled/testsslsh$ /testsslsh -U --sneaky bioreformedru ####################

Домашнее задание к занятию "39 Элементы безопасности информационных систем" 1 Установите Bitwarden плагин для браузера Зарегестрируйтесь и сохраните несколько паролей Решение: 2 Установите Google authenticator н

Домашнее задание к занятию "39 Элементы безопасности информационных систем" Установите Bitwarden плагин для браузера Зарегестрируйтесь и сохраните несколько паролей Ответ: Установил, зарегистрировался

Репозиторий для домашних заданий по курсу DevOps 39 ДЗ 39 Элементы безопасности информационных систем Установите Bitwarden плагин для браузера Зарегестрируйтесь и сохраните несколько паролей Ответ: Установите Go

"39 Элементы безопасности информационных систем" 1 Выполнено 2 Выполнено 3 Systemctl status apache2 ● apache2service - The Apache HTTP Server Loaded: loaded (/lib/systemd/system/apache2service; enabled; vendor preset: enabled) Active: active (running) since Mon 2022-03-07 08:17:33 UTC;

1Установите Bitwarden плагин для браузера Зарегестрируйтесь и сохраните несколько паролей 2Установите Google authenticator на мобильный телефон Настройте вход в Bitwarden акаунт через Google authenticator OTP 3Установите apache2, сген

Домашнее задание к занятию "39 Элементы безопасности информационных систем" 1 Установите Bitwarden плагин для браузера Зарегестрируйтесь и сохраните несколько паролей Ответ: Сделал ##2 Установите Google auth

devops-netology Домашнее задание к занятию "39 Элементы безопасности информационных систем" 1 Установите Bitwarden плагин для браузера Зарегестрируйтесь и сохраните несколько паролей 2 Установите Google authenticator н

Установите Bitwarden плагин для браузера Зарегестрируйтесь и сохраните несколько паролей ![image](user-imagesgithubusercontentcom/87232557/134864125-e91e71c3-0d31-4030-8983-ff94d978f6eepng) 2Установите Google authenticator на мобильны

Start 2021-10-13 07:42:02 1042249171:443 (netologyru) Further IP addresses: 1042248171 172674383 2606:4700:10::ac43:2b53 2606:4700:10::6816:30ab 2606:4700:10::6816:31ab rDNS (1042249171): -- Service detected: HTTP Testing vulnerabilities Heartbleed (CVE-2014-0160) not vulnerable (OK), no heartbeat extension CCS (CVE-2014-

Выполнено Выполнено Устанавливаем apache2, включаем поддержку ssl: sudo apt install apache2 sudo a2enmod ssl sudo systemctl restart apache2 Генерируем самоподписанный сертификат: sudo openssl req -x509 -nodes -days 365 -newkey rsa:2048 \ -keyout /etc

devops-netology Домашнее задание к занятию «21 Системы контроля версий» В будущем благодаря добавленному файлу gitignore в директории Terraform при использовании команды commit внутри директории terraform, будут игнориров

Домашнее задание к занятию "39 Элементы безопасности информационных систем" (1) Установите Bitwarden плагин для браузера Зарегестрируйтесь и сохраните несколько паролей Решение (2) Установите Google authenticator н

1) 2) 3) 4)Клонируем репозиторий testssl: git clone --depth 1 githubcom/drwetter/testsslshgit Задаем права запуска на файл testsslsh: vagrant@vagrant:~/testsslsh$ chmod +x /testsslsh Проверяем произвольный сайт на у

Task 1 Установите Bitwarden плагин для браузера Зарегистрируйтесь и сохраните несколько паролей Для эксперимента выбираю браузер Firefox Устанавливаю расширение "Bitwarden - free password manager" Далее регистрирую аккаунт

11 Введение в DevOps Задание №1 - Подготовка рабочей среды jsonnet md sh tr yaml Задание №2 - Описание жизненного цикла задачи (разработки нового функционала) Менеджер ставит перед разработчиками задачу на разработку

Домашнее задание к занятию "39 Элементы безопасности информационных систем" 1 Установите Bitwarden плагин для браузера Зарегистрируйтесь и сохраните несколько паролей Решение: Но для себя я уже давно исп

devops-netology Hello, World!!! В файле gitignore: - игнорируются все скрытые файлы "terraform" с любой вложенностью - игнорируются все файлы заканчиващиеся на tfstate или содержат в названии tfstate - игнорируется файл crashlog - игн

Домашнее задание к занятию "39 Элементы безопасности информационных систем" 1 Установите Bitwarden плагин для браузера Зарегистрируйтесь и сохраните несколько паролей 2 Установите Google authenticator на мобиль

Домашнее задание к занятию "39 Элементы безопасности информационных систем" Установите Bitwarden плагин для браузера Зарегестрируйтесь и сохраните несколько паролей Ответ Установите Google authenticator на мо

devops-netology «24 Инструменты Git» git show aefea commit aefead2207ef7e2aa5dc81a34aedf0cad4c32545 git show 85024d3 tag: v01223 3 git checkout b8d720 git log --pretty=format:'%h %s' –graph 56cd7859e0, 9ea88f22fc git log --oneline v01223v01

11 Введение в DevOps — Аронов Леонид Задание №2 - Описание жизненного цикла задачи (разработки нового функционала) Формулировка описания нового функционала Продукт-менеджер совместно с клиентом или отдело

32 Работа в терминале, лекция 2 1 Какого типа команда cd? Попробуйте объяснить, почему она именно такого типа; опишите ход своих мыслей, если считаете что она могла бы быть другого типа cd - встроенная команда об

Домашнее задание к занятию "39 Элементы безопасности информационных систем" 1 Установите Bitwarden плагин для браузера Зарегестрируйтесь и сохраните несколько паролей 2 Установите Google authenticator на мобил

1 2 3 vagrant Vagrantconfigure("2") do |config| configvmdefine "master" do |subconfig| subconfigvmbox = "bento/ubuntu-2004" subconfigvmhostname = "master" subconfigvmnetwork :private_network, ip: "10001" end configvmdefine "web" do |subconfig| subconfigvmbox = "bento/ubun

39 Элементы безопасности информационных систем Установите Bitwarden плагин для браузера Зарегестрируйтесь и сохраните несколько паролей Зарегестрировался и установил ibbco/939DrZ8 У

devops-netology Kirill Nelyubov Ответы на задание к занятию "39 Элементы безопасности информационных систем": Выполнено Принт-скрин "Google authenticator"а сделать не получается, доступ запрещён root@vagrant:~/testsslsh# /tests

devops-netology Домашнее задание к занятию "39 Элементы безопасности информационных систем" 1 Установите Bitwarden плагин для браузера Зарегестрируйтесь и сохраните несколько паролей 2Установите Google authenticator н

Домашнее задание к занятию «39 Элементы безопасности информационных систем» 1,2 Bitwarden установлен в браузер Chromium, успешно настроена двухфакторная ауткнтификация vag Устанавливаем apache2 и генерируем се

39 Элементы безопасности информационных систем Установите Bitwarden плагин для браузера Зарегестрируйтесь и сохраните несколько паролей Успешно зарегистрировался и добавил 3 реквизита аутентификации

Домашнее задание 39 Скриншот установленного плагина Bitwarden с сохраненным паролем находится в файле bitwardenpng Скриншот настроек OTP находится в файле bitwarden-otpjpg Использовалось приложение Яндексключ Создание

Плагин поставил, зарегистрировался, создал пару записей: (githubcom/Danil054/devops-netology/blob/main/pics/bitwarden1png) На телефон установил authenticator, в профиле настроил двухфакторную аутентификацию и активировал в приложении

devops-netology Домашнее задание к занятию «11 Введение в DevOps» Благодаря добавленному файлу gitignore будут проигнорированы следующие файлы в каталоге terraform: все файлы в директориях и поддиректориях terraform; файлы

DevOpsStudents -Netology -HelloNetology Домашнее задание к занятию "39 Элементы безопасности информационных систем" 1)Установите Bitwarden плагин для браузера Зарегестрируйтесь и сохраните несколько паролей 2)Установи

DevOps-netology - учебный курс для DevOps инженеров Это публичный репозиторий, созданный для обучения и отработки навыков Если вы DevOps специалист, то полезной информации для вас тут нет Здесь будут опубликованы некото

1 Установите Bitwarden плагин для браузера Зарегестрируйтесь и сохраните несколько паролей 2 Установите Google authenticator на мобильный телефон Настройте вход в Bitwarden акаунт через Google authenticator OTP 3 Установите apache2, сге

Ответы на задание к занятию "39 Элементы безопасности информационных систем" Настроил проброс портов для ВМ nano Vagrantfile configvmnetwork "forwarded_port", guest: 80, host: 8080, host_ip: "127001" configvmnetwork "forwarded_por

References

CWE-200https://drownattack.comhttps://git.openssl.org/?p=openssl.git;a=commit;h=ae50d8270026edf5b3c7f8aaa0c6677462b33d97http://openssl.org/news/secadv/20160301.txthttps://kb.pulsesecure.net/articles/Pulse_Security_Advisories/SA40168https://h20566.www2.hpe.com/portal/site/hpsc/public/kb/docDisplay?docId=emr_na-c05141441http://www.oracle.com/technetwork/topics/security/bulletinapr2016-2952098.htmlhttp://www.oracle.com/technetwork/topics/security/linuxbulletinjan2016-2867209.htmlhttp://www.oracle.com/technetwork/topics/security/bulletinjan2016-2867206.htmlhttp://www.securityfocus.com/bid/83743http://lists.opensuse.org/opensuse-security-announce/2016-03/msg00004.htmlhttp://lists.opensuse.org/opensuse-security-announce/2016-03/msg00025.htmlhttps://www.openssl.org/news/secadv/20160301.txthttp://lists.opensuse.org/opensuse-security-announce/2016-03/msg00002.htmlhttp://lists.opensuse.org/opensuse-security-announce/2016-03/msg00003.htmlhttp://lists.opensuse.org/opensuse-security-announce/2016-03/msg00010.htmlhttp://lists.opensuse.org/opensuse-security-announce/2016-03/msg00006.htmlhttp://lists.opensuse.org/opensuse-security-announce/2016-03/msg00007.htmlhttp://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160302-opensslhttp://lists.opensuse.org/opensuse-security-announce/2016-04/msg00038.htmlhttp://lists.opensuse.org/opensuse-security-announce/2016-03/msg00009.htmlhttp://lists.opensuse.org/opensuse-security-announce/2016-03/msg00012.htmlhttp://lists.opensuse.org/opensuse-security-announce/2016-03/msg00001.htmlhttp://lists.opensuse.org/opensuse-security-announce/2016-03/msg00017.htmlhttps://security.gentoo.org/glsa/201603-15http://kb.juniper.net/InfoCenter/index?page=content&id=JSA10759https://h20566.www2.hpe.com/hpsc/doc/public/display?docLocale=en_US&docId=emr_na-hpesbhf03741en_ushttp://www.securitytracker.com/id/1035133https://security.FreeBSD.org/advisories/FreeBSD-SA-16:12.openssl.aschttp://www.oracle.com/technetwork/security-advisory/cpujan2018-3236628.htmlhttps://www.arista.com/en/support/advisories-notices/security-advisories/1260-security-advisory-18https://github.com/barath-popeye/Metasploitable2-Exploit-walkthroughhttps://nvd.nist.govhttps://nmap.org/nsedoc/scripts/sslv2-drown.htmlhttps://www.securityfocus.com/bid/83743https://alas.aws.amazon.com/ALAS-2016-682.html