| Title | Red Hat Enterprise MRG で使用される Cumin におけるセッションキーを推測される脆弱性 |
|---|---|
| Summary | Red Hat Enterprise Messaging, Realtime, and Grid (MRG) で使用される Cumin には、セッションキーの生成に予測可能なランダムな数字を用いるため、セッションキーを推測される脆弱性が存在します。 |
| Possible impacts | 第三者により、セッションキーを推測される可能性があります。 |
| Solution | ベンダ情報および参考情報を参照して適切な対策を実施してください。 |
| Publication Date | Sept. 28, 2012, midnight |
| Registration Date | Oct. 2, 2012, 4:26 p.m. |
| Last Update | Oct. 22, 2012, 1:50 p.m. |
| CVSS2.0 : 警告 | |
| Score | 5.8 |
|---|---|
| Vector | AV:N/AC:M/Au:N/C:P/I:P/A:N |
| レッドハット |
| Red Hat Enterprise MRG 2.0 |
| Cumin |
| Cumin 0.1.5444 未満 |
| No | Changed Details | Date of change |
|---|---|---|
| 0 | [2012年10月02日] 掲載 [2012年10月22日] 影響を受けるシステム:レッドハットの情報を追加 |
Feb. 17, 2018, 10:37 a.m. |
| Summary | Cumin before 0.1.5444, as used in Red Hat Enterprise Messaging, Realtime, and Grid (MRG) 2.0, uses predictable random numbers to generate session keys, which makes it easier for remote attackers to guess the session key. |
|---|---|
| Publication Date | Sept. 29, 2012, 2:55 a.m. |
| Registration Date | Jan. 28, 2021, 2:58 p.m. |
| Last Update | Nov. 21, 2024, 10:39 a.m. |
| Configuration1 | or higher | or less | more than | less than | |
| cpe:2.3:a:trevor_mckay:cumin:0.1.5192-1:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:trevor_mckay:cumin:0.1.4916-1:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:trevor_mckay:cumin:0.1.4410-2:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:trevor_mckay:cumin:0.1.4794-1:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:trevor_mckay:cumin:0.1.5098-2:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:trevor_mckay:cumin:0.1.4369-1:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:trevor_mckay:cumin:0.1.3160-1:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:trevor_mckay:cumin:0.1.4494-1:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:trevor_mckay:cumin:*:*:*:*:*:*:*:* | 0.1.5192-4 | ||||
| cpe:2.3:o:redhat:enterprise_mrg:2.0:*:*:*:*:*:*:* | |||||